Programy do zdalnego sterowania

Do sterowania zdalnego przez Internet pozostają więc zazwyczaj następujące możliwości:

1. otwarcie specyficznych portów na zaporze ogniowej

2. zaszyfrowanie ruchu

3. połączenie omijające zaporę ogniową

4. użycie serwera usług katalogowych.

W przypadku pierwszym można otworzyć specyficzny port (lub kilka portów) na zaporze ogniowej, pozwalając niektórym użytkownikom na przejście przez zaporę w celu umożliwienia zdalnego sterowania określonymi hostami. Każdy taki host wymaga skonfigurowania specjalnego numeru portu, co może być czasami dość uciążliwe (nie mówiąc już o potencjalnym ryzyku, jeżeli ustawienia będą niewłaściwe). Jest to szczególnie niewskazane w przypadku większej liczby takich hostów w sieci z uwagi na konieczność dokładnego konfigurowania zapór ogniowych, aby nie powstały w nich luki zagrażające bezpieczeństwu całej sieci. Ponadto w przypadku osobistych zapór ogniowych - stosowanych w sieciach domowych lub oddziałach zamiejscowych firmy - zachodzi konieczność otwarcia odpowiednich portów na tych zaporach. Taka działalność może szybko wymknąć się spod kontroli i stać się przyczyną zamieszania w pracy administratora.

W przypadku drugim do ustanowienia połączenia szyfrowanego pomiędzy komputerem zdalnym i hostem może być używana VPN. Jest to prawdopodobnie rozwiązanie najbezpieczniejsze, zwiększające jednak stopień złożoności procesu zdalnego sterowania. Alternatywą jest użycie SSH (secured shell).

W przypadku trzecim tworzy się połączenia omijające zapory ogniowe. Jedną z metod jest podłączenie modemu bezpośrednio do hosta i łączenie się z nim poprzez normalną linię telefoniczną z odległego PC. Większość tego typu rozwiązań ustanawia połączenia dial-up dla zdalnego sterowania ze swoich aplikacji, co oznacza, że oprogramowanie zdalnego sterowania wykonuje procedurę wybierania numeru i nawiązania połączenia przez modem oraz bezpośrednio obsługuje procedurę negocjacyjną z modemem po stronie hosta. Może być także wykorzystywane połączenie dial-up zapewniane przez środki programowe Windows, ustanawiające połączenia modemowe.

Ujemną stroną tej metody jest koszt połączeń przez linię telefoniczną, a także niski poziom bezpieczeństwa takich połączeń, jeżeli wychodzą one poza sieć telefoniczną przedsiębiorstwa.

Alternatywą jest użycie do zdalnego sterowania przeglądarki internetowej, używającej do przejścia przez zapory ogniowe protokółu HTTP. Port HTTP nie jest zazwyczaj blokowany na zaporach ogniowych. Do realizacji tych metod używane są specjalne kontrolki ActiveX lub aplety Javy, pracujące w zasobniku, którym jest przeglądarka webowa.

W przypadku ostatnim zakłada się użycie serwera usług katalogowych do odnajdywania połączenia z hostem, który nie dysponuje publicznym adresem IP. Mogą to być rozwiązania używające do odnajdywania hostów i połączeń zdalnych własnego serwera usług katalogowych (ILS - Internet Listing Server Carbon Copy) lub serwerów usług katalogowych LDAP powszechnie dostępnych (Netscape, Novell, Microsoft).

Usługi takie pozwalają na przeszukiwanie według nazw komputerów i następnie łączenie z hostem umieszczonym w takim katalogu (adres IP takiego hosta nie musi być publiczny). W tej metodzie istnieje zazwyczaj konieczność utrzymywania otwartego portu na zaporze ogniowej lub ustanowienia szyfrowanej sieci prywatnej do komunikacji z serwerami katalogowymi.

Problemy bezpieczeństwa

Oprogramowanie zdalnego sterowania wnosi wiele problemów związanych z bezpieczeństwem. Bez odpowiednich mechanizmów zabezpieczających oprogramowanie zdalnego sterowania może wystawiać dane na indywidualnych pecetach lub w sieci korporacyjnej na nieautoryzowany dostęp, potencjalnie udostępniający tajemnice handlowe, poufne rekordy danych osobowych czy też informacje finansowe. Dlatego też w programach zdalnego sterowania istotne znaczenie przypisuje się mechanizmom związanym z bezpieczeństwem.

Stosowane są różne rozwiązania. Jednym z nich jest możliwość tworzenia skryptów opisujących, jak produkt ma reagować na normalne i anormalne zakończenie sesji (automatyczne wylogowanie z Windows, przeładowanie komputera-hosta, wyjście z programu hosta itp.). Mechanizm skryptów jest szczególnie użyteczny, jeżeli używa się połączeń dial-up z hostem (ma to związek ze specyfiką połączeń modemowych). Inną metodą jest szczegółowe ustalanie uprawnień dostępu dla transferu plików: można ograniczać dostęp do poszczególnych hostów dla zdalnych użytkowników.

Dość powszechna jest możliwość konfigurowania hosta do automatycznego startu programu zdalnego sterowania przed procesem logowania do Windows, co oznacza, że wbudowane mechanizmy ochrony każdego z tych programów można wprowadzić, zanim uzyska on ochronę dostępu na poziomie logowania do Windows czy sieci LAN.


TOP 200