Guarda una demo×
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Guida ai protocolli di accesso remoto per MSP

È difficile trovare un fornitore di servizi gestiti (MSP) che non lavori regolarmente con i protocolli di accesso remoto. Tuttavia, non tutti i metodi di accesso remoto sono equivalenti e la scelta del protocollo giusto è essenziale per fornire il miglior servizio ai clienti. 

La nostra guida NinjaOne all’accesso remoto ti aiuterà a definire e confrontare i diversi tipi di protocolli di accesso remoto, facilitandoti nella scelta dei metodi di accesso e permettendoti di dare informazioni corrette e di consigliare ai tuoi clienti i protocolli remoti più adatti alle loro esigenze.

Cosa sono i protocolli di accesso remoto?

Un protocollo di accesso remoto gestisce la connessione tra un server di accesso remoto e un computer remoto ed è una parte essenziale delle attività di condivisione del desktop e di help desk. Esistono diversi modi per accedere da remoto all’endpoint di un cliente, alcuni dei quali sono più sicuri o facili da usare di altri. 

I protocolli di accesso remoto che probabilmente vedrai utilizzati più spesso sono il Serial Line Internet Protocol (SLIP), il Point-to-Point Protocol (PPP), il Point-to-Point Tunneling Protocol (PPTP), il Remote Access Services (RAS), l’Independent Computing Architecture (ICA) e il Remote Desktop Protocol (RDP).

Tipi di protocolli di accesso remoto

I principali protocolli di accesso remoto attualmente in uso sono i seguenti:

Serial Line Internet Protocol (SLIP)

SLIP è stato sviluppato all’inizio degli anni ’80 per Unix come metodo per trasmettere TCP/IP su connessioni seriali (come quelle dei modem telefonici). Oggi, SLIP è utilizzato in altri sistemi operativi di rete oltre a Unix, ma viene usato meno frequentemente, perché più spesso si adottano protocolli con più funzionalità. 

Il Serial Line Internet Protocol è un’opzione con bassi costi di gestione che può trasmettere TCP/IP su connessioni seriali, ma che non esegue il controllo degli errori né l’addressing dei pacchetti. Poiché può essere utilizzato solo su connessioni seriali, SLIP viene utilizzato principalmente per collegare una workstation a Internet o a un’altra rete con TCP/IP.

SLIP opera sia a livello fisico che a livello di Data Link del modello Open Systems Interconnect (OSI) e non supporta WINS o DHCP. Questo protocollo non consente la crittografia – uno dei motivi per cui sta gradualmente cadendo in disuso – e prevede PAP come unico protocollo di autenticazione.

L’impostazione di SLIP è relativamente semplice e richiede solo un account SLIP sul computer host e uno script o un file batch sull’endpoint a cui si accede. 

Point-to-Point Tunneling Protocol (PPTP)

Il PPTP viene utilizzato per creare connessioni virtuali utilizzando TCP/IP e PPP, in modo che due reti possano utilizzare Internet come collegamento WAN, pur mantenendo la sicurezza di una rete privata. 

Con il PPTP, Internet viene utilizzato per creare una sessione sicura tra il client e il server. Chiamata anche rete privata virtuale (VPN), questo tipo di connessione è molto economica rispetto a una connessione diretta.

Il PPTP viene spesso utilizzato per collegare diverse LAN evitando i costi di noleggio delle linee. Esistono possibili svantaggi associati a questo protocollo, tra cui:

  • Il PPTP non è disponibile su tutti i tipi di server.
  • Il PPTP è più difficile da configurare rispetto al PPP.
  • Il tunneling può ridurre il throughput.
  • Il PPTP non è uno standard pienamente accettato.
  • È limitato alla crittografia a 128 bit

È possibile implementare il PPTP in due modi. Come prima opzione, è possibile impostare due server: uno che funga da gateway verso Internet e un altro che gestisca il tunneling. In questo caso, le workstation funzioneranno normalmente senza alcuna configurazione aggiuntiva. Questo metodo è preferibile per connettersi ed accedere a intere reti.

La seconda opzione consiste nel configurare una singola workstation remota per connettersi alla rete dell’organizzazione tramite Internet. Questa workstation è configurata per connettersi a Internet e il client VPN è configurato con l’indirizzo del server di accesso remoto VPN.

Point-to-Point Protocol (PPP) and Point-to-Point Protocol Over Ethernet (PPPOE)

Il Point-to-Point Protocol è quello più comunemente utilizzato per i collegamenti remoti a LAN e ISP e utilizza il Link Control Protocol (LCP) per la comunicazione tra client e host PPP. Questo protocollo trasmette il TCP/IP su connessioni point-to-point , come quelle seriali e parallele. 

Il PPP ha sostituito in larga misura il protocollo SLIP, già citato, in quanto può supportare diversi protocolli di rete, supporta il controllo degli errori e può essere utilizzato su più tipi di supporti fisici. Poiché il PPP è in grado di configurare automaticamente il TCP/IP e altri parametri di accesso remoto, è considerato più facile da impostare, ma questo protocollo non è compatibile con alcune vecchie configurazioni.

Parte di questa maggiore facilità d’uso è dovuto al supporto del Dynamic Host Configuration Protocol (DHCP) che manca a SLIP. Questo livello dello stack del protocollo TCP/IP si occupa delle informazioni di indirizzamento TCP/IP, compresi l’indirizzo IP dell’host, la subnet mask e la configurazione DNS. 

Servizi di accesso remoto (RAS) di Windows

Windows NT e Windows 2000 includono la tecnologia RAS per consentire agli utenti di connettersi sia a un server che alla rete host di quel server. Questo protocollo è utilizzato nelle reti di piccole dimensioni, dove un router di accesso dedicato non è un’opzione praticabile. Utilizzando RAS, è possibile collegare un modem a un server Windows NT o Windows 2000 e configurare il modem come solo dial-out, solo dial-up o come una combinazione di questi.

È importante notare che il RAS di base consente agli utenti di accedere solo alla LAN. (Non consentirà in ogni caso agli utenti della LAN di utilizzare il modem per connettersi ad altri servizi, ad esempio a un account AOL) 

Independent Computing Architecture (ICA) Protocol

I prodotti Citrix WinFrame (o MetaFrame) sono relativamente nuovi in questo campo. Questi prodotti, che includono Windows Terminal Server, utilizzano il protocollo ICA per consentire a più thin client di assumere il controllo di un computer virtuale e di utilizzarlo come se fosse il loro desktop. 

L’idea alla base di questo approccio è che un’organizzazione possa investire o aggiornare un singolo computer (il computer Terminal Server o Citrix Server) e utilizzare le proprie apparecchiature legacy o le workstation meno costose come semplici terminali di accesso. Quando le risorse necessarie aumentano, l’azienda può semplicemente sostituire o aggiornare il server, migliorando così la velocità e la capacità di tutti gli utenti.

Sebbene si tratti di un approccio innovativo, il costo del server è spesso considerato il principale svantaggio. L’organizzazione deve essenzialmente acquistare un server con prestazioni equivalenti a un certo numero di desktop e sostenere i costi associati. 

Il client Citrix o Terminal Server utilizza il protocollo ICA per comunicare con il server, che funziona su diverse piattaforme (esistono client ICA per tutti i principali sistemi operativi client, compresi Windows, MacOS, Linux e persino Internet). 

Un’organizzazione deve avere un Citrix WinFrame, MetaFrame o Terminal Server installato e funzionante per utilizzare ICA.

Remote Desktop Protocol (RDP)

L’ultimo protocollo di cui parleremo è RDP, molto simile al protocollo ICA utilizzato dai prodotti Citrix. RDP viene utilizzato per accedere a Windows Terminal Services, una sorta di cugino tecnologico di Citrix WinFrame.

Remote Desktop Protocol offre le stesse funzioni di base di ICA, con la differenza che RDP fornisce accesso remoto solo ai client Windows.

Accesso remoto per gli MSP

Come puoi vedere, le scelte per l’accesso al desktop remoto sono numerose. Per un MSP può essere difficile stabilire quali scegliere (e per quali situazioni d’uso).

RDP è ottimo per i computer Windows su una LAN, ma non è sempre supportato. Il Virtual Network Computing (VNC), che utilizza un protocollo come ICA, è una valida alternativa, ma comporta dei compromessi in termini di costi.

E bisogna sempre tenere presente la scalabilità, che è un fattore importante per gli MSP. Uno dei protocolli citati potrebbe essere sufficiente per situazioni d’uso semplici e per piccole LAN, ma è tutta un’altra storia quando si tratta di gestire più risorse in sedi di clienti diversi.

Uno dei maggiori problemi che i provider di servizi IT gestiti devono affrontare è la sicurezza. Sebbene il traffico RDP sia criptato e VNC sia spesso instradato attraverso tunnel IPsec o SSH sicuri, non è consigliabile esporre questi servizi su Internet.

Per utilizzare questi protocolli in modo sicuro, è necessario implementare criteri rigorosi a tutti i livelli. Password forti, certificati, tunnel SSH, firewall, autenticazione a più fattori (MFA): tutto deve essere definito, implementato e applicato su più endpoint in più luoghi di lavoro del cliente.

Sono disponibili diversi strumenti commerciali che mirano a risolvere questo problema e a semplificare l’accesso remoto; il più importante quando parliamo di MSP è un tool RMM. Tra questi strumenti commerciali, NinjaOne si è costruito una reputazione nel settore MSP come soluzione di monitoraggio e gestione remota affidabile, efficace e sicura.

NinjaOne ottimizza i flussi di lavoro del tuo MSP e ti offre un remote desktop access multitenant utilizzabile dallo stesso sistema che usi per il ticketing, la gestione delle risorse, il monitoraggio e l’automazione.

Collaborare con NinjaOne

NinjaOne è qui per aiutare gli MSP a gestire la loro attività in modo efficiente e sicuro. Migliaia di utenti si affidano alla nostra piattaforma RMM all’avanguardia per affrontare le complessità della gestione IT moderna. 

Non sei ancora un partner NinjaOne? Desideriamo comunque aiutarti a semplificare le tue operazioni di servizi gestiti! Visita il nostro blog per trovare risorse e guide utili per gli MSP, iscriviti a Bento per ricevere importanti indicazioni direttamente nella tua casella di posta elettronica e partecipa alle nostre Live Chat per discutere a tu per tu con gli esperti del canale. 

Se sei pronto a diventare partner di NinjaOne, programma una demo o inizia una prova di 14 giorni per scoprire perché oltre 9000 clienti hanno già scelto Ninja come partner per la gestione remota sicura.

 

Passi successivi

La creazione di un team IT efficiente ed efficace richiede una soluzione centralizzata che funga da principale strumento per la fornitura di servizi. NinjaOne consente ai team IT di monitorare, gestire, proteggere e supportare tutti i dispositivi, ovunque essi si trovino, senza la necessità di una complessa infrastruttura locale.

Per saperne di più su NinjaOne Endpoint Management, fai un tour dal vivo, o inizia la tua prova gratuita della piattaforma NinjaOne.

Ti potrebbe interessare anche

Vuoi diventare un Ninja dell’IT?

Scopri come NinjaOne può aiutarti a semplificare le operazioni IT.

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.