С помощью программ дистанционного управления системные администраторы могут управлять удаленными компьютерами — даже если вызов поступил от дежурных сотрудников в два часа ночи. Поначалу в программах дистанционного управления было очень много ошибок, они не отличались надежностью и часто конфликтовали с различными приложениями. Но современные программы дистанционного управления — значительно более зрелые, стабильные и безопасные. Кроме того, они располагают справочными системами и функциями дистанционной поддержки.

Выбор программы дистанционного управления

При выборе подходящего решения следует подумать о его размещении. Планируется ли подключение к рабочим станциям и серверам через Internet, по корпоративной сети, по телефонной линии или способом, объединяющим все три технологии? Каждому методу соединения свойственны свои особенности. В конкретном продукте могут отсутствовать коммутируемый метод или коммутируемый метод с обратным вызовом, но можно будет работать с программой через соединение RAS.

Необходимо изучить типы систем, с которыми планируется устанавливать соединения. Для разнородной среды нужны программы, совместимые со всеми платформами. Важно учесть, для каких целей применяется программа. Требования администраторов, использующих ее исключительно для управления серверами, отличаются от пожеланий сотрудников службы поддержки, которые подсоединяются к настольным компьютерам сотрудников при получении жалоб пользователей. Следует решить, будет ли программа дистанционного управления работать с брандмауэрами, proxy-серверами или протоколом Network Address Translation (NAT). У некоторых продуктов возникают проблемы при соединении через брандмауэры и в средах с NAT.

Основы безопасности

При сетевом доступе через корпоративную сеть не возникает острой необходимости в шифровании данных, передаваемых между удаленной машиной и клиентом, с которого ведется управление удаленным компьютером. Однако данные, пересылаемые через Internet, лучше шифровать. Следует с большой осторожностью относиться к программам дистанционного управления, в которых применяются методы шифрования собственной разработки, и отдавать предпочтение продуктам на базе стандартных алгоритмов. Благодаря IP Security (IPSec) или Secure Sockets Layer (SSL), резко снижается вероятность подслушивания и захвата сеансов дистанционного управления. Если для связи с сервером или удаленным центром обработки данных используется модем, то в продукте должны быть реализованы методы, которые помешают взломщикам подключиться к серверу по коммутируемым линиям.

Следует обратить внимание на функции аутентификации и авторизации продукта. Применяются ли в программе механизмы операционной системы или собственные методы аутентификации? Если в продукте используется механизм операционной системы, то необходимо убедиться, что администратор может применять аутентификацию лишь к тем учетным записям, которые планируется задействовать для дистанционного управления. Если используется собственный механизм, то учетные данные должны храниться на удаленной машине. Рекомендуется выбрать пакет, который обеспечивает регистрацию и аудит попыток связи.

Полезные функции

Если продукт отвечает требованиям безопасности, то можно переходить к оценке других функций. Как минимум, необходима функция пересылки файлов между клиентом и управляемым удаленным компьютером. Следует учесть то, как программа отображает периферийные устройства (в частности, накопители CD-ROM, устройство считывания карт CompactFlash) и принтеры удаленной системы. Функции отображения особенно полезны для сотрудников службы технической поддержки, которым нужно устанавливать и обновлять программы на настольных компьютерах пользователей со своего локального привода CD-ROM. Поставщики некоторых продуктов в данном обзоре специально позаботились о технической поддержке. И последнее, но важное замечание — прежде чем приобретать продукт, следует испытать его на практике. Большинство поставщиков предлагают пробные версии.

Джон Хауи — менеджер Security Toolkit (Лос-Анджелес), британской консалтинговой группы, специализирующейся на сетевой и системной безопасности. С ним можно связаться по адресу: jhowie@securitytoolkit.com