"How to make Windows remote control products secure? Drop the machine off a cliff. Okay, so that's not always an option." (Sonnenreich & Yates: Building Linux and OpenBSD Firewalls)
Für Unix-Systeme ist es ganz klar, Fernwartung geschieht mittels ssh. Welche Möglichkeiten gibt es aber für Windows, zumal man unter Windows eigentlich nicht nur textorientiert administrieren kann, sondern die grafische Oberfläche benötigt? Hier soll eine kurze Übersicht gegeben werden, die die Alternativen für die Remote-Administration von Windows-Systemen (für Server und auch Desktop) darstellt. Derzeit kann das RRZN keine abschließende Empfehlung aussprechen, wir sind selbst noch in der Evaluierung der Alternativen (diese Seite stellt bisher eigentlich nur eine Literaturrecherche dar).
Die Windows-Versionen XP-Professional und 2003 liefern standardmäßig die Möglichkeit mit, sich remote mittels Remote-Desktop an den Systemen anzumelden. Davon zu unterscheiden ist die "Remote-Unterstützung" (s.u.).
Neben dem Remote-Desktop gibt es noch eine über http und Port 80 abgewickelte Variante, diese sollte aber nicht zum Einsatz kommen, da zusätzlich der IIS (Internet Information Server) auf dem zu administrierenden Rechner aktiviert werden muss.
Remote Unterstützung geschieht auf Anforderung, d.h. am fernzuwartenden Rechner muss der Anwender eine Einladung zur Remote-Unterstützung aussprechen. Daher ist dieses nur eine Möglichkeit zur Nutzerunterstützung, nicht jedoch zur Fernwartung.
VNC ist ein Tool bzw. Protokoll, das nicht nur für Windows sondern ganz allgemein für grafische "Terminalanwendungen" gedacht ist (so gibt es auch ein X11-Server mit VNC-Ausgabe). Das Protokoll ist zwar ursprünglich unverschlüsselt und bot keine Dateiübertragung, es gibt aber diesbezüglich inzwischen Erweiterungen und neuere Protokollvarianten, die nun auch bessere Kompression anbieten. Bisher wurde VNC häufig in Verbindung mit ssh benutzt, ssh lieferte die Verschlüsselung und Dateiübertragung. Wird allein VNC eingesetzt, so muss die verwendete Variante genau betrachtet werden. Grundsätzlich gilt für VNC:
Für Windows gibt es kommerzielle ssh-Daemons, freie basieren wohl meist nur auf Cygwin. Als Beispiel eines OpenSSH-Ports sei hier copSSH genannt, ein anderer zur freien Nutzung aber nicht Open-Source ist freeSSHd.
Da SSH häufig nur als Möglichkeit der Verschlüsselung einer TCP-Verbindung genutzt wird, soll in diesem Rahmen auch SSL erwähnt werden. Mit SSL ist sowohl eine Verschlüsselung als auch eine Authentifizierung (von Client und Server) möglich. Wenn ein Protokoll SSL bzw. TLS nicht unterstützt, kann die Verbindung mit Programmen wie STunnel über SSL umgeleitet werden.
Neben den oben aufgeführten Systemen, die bei Windows dabei sind oder als Freeware bzw. Open-Source zur Verfügung stehen, gibt es auch diverse kommerzielle Alternativen. Diese wurden aber bisher vom RRZN nicht getestet und seien hier nur der Vollständigkeit halber erwähnt:
Zwei Kriterien sollte ein Remote-Administrationstool auf jeden Fall erfüllen:
Daneben ist der Einsatz nur lokal im sicheren Netz möglich, wenn
fehlen sollte. Generell sollte aber lieber gleich zu einer Variante mit Verschlüsselung gegriffen werden, da man nie sagen kann, dass das lokale Netz sicher sei. Zudem wachsen die Aufgaben: Fängt man mit der Fernadministration eines unwichtigen Systems an, so kann es sich leicht auf Systeme mit personenbezogenen Daten ausweiten.
Vor einer Empfehlung durch das RRZN müssen die verschiedenen Varianten in der Praxis getestet werden. Nicht beleuchtet wurden bisher u.a.:
Regionales Rechenzentrum für Niedersachsen - URL: www.rrzn.uni-hannover.de/win_remadm.html?&L=1
Hergen Harnisch, Last Change: 13.04.2012
Copyright Gottfried Wilhelm Leibniz Universität Hannover