650 likes | 856 Views
NetOp Remote Control 7.65. Najważniejsze daty. 1987 NetOp 1.0 po raz pierwszy na rynku ( mniej niż 1 Kb RAM) 1995 Pierwsza wersja NetOp for Windows 1996 NetOp for Windows v. 5.3 1998 NetOp for Windows v. 5.4 1999 NetOp Remote Control v. 6.0 2000 NetOp Remote Control v. 6.5
E N D
Najważniejsze daty • 1987 NetOp 1.0 po raz pierwszy na rynku (mniej niż 1 Kb RAM) • 1995Pierwsza wersja NetOp for Windows • 1996 NetOp for Windows v.5.3 • 1998 NetOp for Windows v.5.4 • 1999 NetOp Remote Control v.6.0 • 2000 NetOp Remote Control v.6.5 • 2001 NetOp Remote Control v.7.0, 7.01 • 2002 NetOp Remote Control v.7.5 • 2003 NetOp Remote Control v.7.6 • 2004 NetOp Remote Control v.7.65
Moduły programu NetOp • Guest – umożliwia nawiązanie zdalnej sesji do dowolnego komputera z uruchomionym modułem Host. • Host – udostępnia zasoby komputera na potrzeby zdalnej administracji modułem Guest. • Gateway – rozszerzony moduł Hostrutujący ruch danych pomiędzy różnorodnymi protokołami. • Name Server – rozszerzony moduł Host przechowujący nazwy NetOp Hostów i tłumaczący jena adresy IP. • Security Server – rozszerzony moduł Host zarządzający bezpieczeństwem i prawami w sieci Hostów.
Kluczowe funkcjonalności • Zdalna administracja – najbardziej zaawansowana technologia i wielo-platformowość. • Transfer plików – dzielony ekran, wznawianie transferu (Resuming)oraz przyrostowytransfer delta. • Skrypty – graficzny interfejs użytkownika dla sterowania czasem transferu plików, itd. • ActiveX – integracja zdalnej administracji oraz transferu plików z innymi aplikacjami. • Chat oraz Audio Chat – komunikacja pomiędzy użytkownikami. • Wiadomości – dystrybucja krótkich wiadomości tekstowych.
Kluczowe funkcjonalności … • Inwentaryzacja – zbieranie danych o sprzęcie i oprogramowaniu ze zdalnych Hostów. • Request Help – kontakt zsystemem help-deskuprzez NetOp -uruchomienieprogramu może automatycznie indeksować zgłaszane problemy. • Komunikacja – TCP, UDP, IPX, NetBIOS, Serial, TAPI, CAPI, IrDA. • Bezpieczeństwo – lokalne i centralne, rodzima technologia NetOp, Directory Services, RSA SecurID orazkompatybilność z systemami Windows. • Kodowanie – zgodne z najnowszymi standardami przemysłowymi. • Rejestracja zdarzeń (logging) – lokalne i centralne, zintegrowane z Windows.
Kluczowe przewagi • Wysoka prędkość • Bezpieczeństwo • Stabilność • Heterogeniczne środowisko (wielo-platformowość) • Komunikacja wielo-protokołowa • Niezwykła łatwość użytkowania • Skalowalność
Wysoka prędkość • Wysoka efektywność transferu danych (efektywny protokół) • Transfer tylko zmian zamiast całości ekranu • Cashowanie bitmap • Przechwytywanie GDI (Windows) • Silnik komunikacyjny typu Non-polling • Silny algorytm kompresji danych Zmiany ekranu Host Guest
Bezpieczeństwo • Dostęp Guesta (rozbudowany schemat) • Polityka bezpieczeństwa względem nieautoryzowanego Guesta. • Hasła serwisowe • Dodatkowe opcje programu • Silne szyfrowanie danych • Logowanie zdarzeń
CallBack Auten-tykacja Ręczna Kontrola Dostępu Autory-zacja Adres MAC/IP Dostęp Guesta – schemat ogólny • Żeby dostać zgodę dostępu do Hosta, Guest musi spełnić do 5-ciu kryteriów. Proces logowania Guest Host
Adres MAC/IP Dostęp Guesta – adres MAC/IP • Host może filtrować Guesty, którym zezwala na komunikacje w oparciu o: • MAC adres (IPX oraz NetBIOS). • IP adres (TCP oraz UDP). • Gdy opcja jest włączona, Host będzie zezwalał na komunikację tylko z Guestami, które są obecne na jego liście. • Zakłada się używanie oryginalnych adresów MAC/IP (lub NAT) modułów Guest. • Proces logowania jest przerwany, gdy adres MAC/IP nie spełnia kryterium.
Auten-tykacja Dostęp Guesta – Autentykacja • Autentykacja jest procesem weryfikacji użytkownika na podstawie zbioru informacji o nim (np.: nazw logowania). • Autentykacja lokalna • Informacje identyfikujące są przechowywane w bazach danych komputerów lokalnych. • Autentykacja centralna • Informacje identyfikujące są przechowywane w centralnej bazie danych 1 zdalnego komputera ze współdzielonym dostępem. Lokalna Centralna • Proces logowania jest przerwany jeżeli Autentykacja nie jest poprawna.
Dostęp Guesta – Autentykacja Lokalna • Standardowo • Jedno hasło dostępu dla wszystkich użytkowników. • Jeden profil bezpieczeństwa. • Wykorzystanie możliwości NetOp • Indywidualne określenie identyfikacji Guestów i haseł dla każdego z użytkowników. • Wiele profili bezpieczeństwa. • Dodatkowe wykorzystanie Windows • Dodatkowe określenie użytkowników z wykorzystaniem różnych cech OS: Windows XP, 2000 lub NT. • Współdziałanie z kontami użytkowników Windows. • Wiele profili bezpieczeństwa.
Dostęp Guesta – Centralna Autentykacja • Windows NT:baza danych SAM • Autentykacja z wykorzystaniem Security Account Manager z Windows NT. • Wiele profili bezpieczeństwa. • Windows 2000/ Serwer 2003 Active Directory • Autentykacja z wykorzystaniem Active Directory Service z Windows 2000 lub Server 2003. • Wiele profili bezpieczeństwa
Dostęp Guesta – Centralna Autentykacja • Usługi Katalogowe • Autentykacja z wykorzystaniem Directory Service (część LDAP). • Otwarta architektura umożliwiająca współpracę ze wszystkimi innymi usługami katalogowymi. • Domyślna konfiguracja dla: • MS Active Directory • Novell eDirectory • Novell NDS • Netscape Directory Server • iPlanet Directory Server • Sun ONE Directory Server • Wiele profili bezpieczeństwa.
Dostęp Guesta – Centralna Autentykacja ... • NetOp Security Server • Autentykacja identyfikacji Guesta z wykorzystaniem mechanizmów NetOpa, Windows (poprzezSS Host), Usługi Katalogowelub RSA SecurID Authentication Services. • Zidentyfikowany Guest może wykonywać działania z wykorzystaniem usług baz danych i swoich profili bezpieczeństwa. • Powielanie Security Serwerówzwiększa odporność na błędy i rozłożenie obciążenia systemu. • NetOp Security Manager • Zarządzanie usługami bazo-danowymi przez ODBC. Security Manager Database Service 1 2 3 Guest Host Security Server Authentication Service
SecurID PIN Code + Dostęp Guesta – Centralna Autentykacja ... • RSA SecurID Authentication poprzez NetOp Security ServerNetOp Security Server weryfikuje dane Guestapoprzez RSA ACE/Serwer (ściślej RSA ACE/Agent zainstalowanyna Security Serwerze)z wykorzystaniem nazwy użytkownikaoraz„passcode”. Tzw. autentykacja dwuparametrowa. • Wiele profili bezpieczeństwaNetOp Security Serwer kontroluje dostęp do poszczególnych działań na Hościez wykorzystaniemusług bazodanowych niezależnie dla każdej z grupużytkowników stworzonych na RSA ACE/Serwer.
NetOp hasło SecurID PIN Code + Dostęp Guesta – Centralna Autentykacja ... • RSA SecurID ztrzyparametrową Autentykacjąpoprzez NetOp Security ServerNetOp Security Serwer może dodatkowo zintegrowaćdwuparametrową autentykacją RSA SecurID z hasłem poszczególnego Guesta.
Dostęp Guesta – Centralna Autentykacja ... • Directory Service Autentykacjapoprzez NetOp Security ServerNetOp Security Serwer weryfikuje Guestaz wykorzystaniem Usług Katalogowych i LDAP. • Wiele profili bezpieczeństwaNetOp Security Serwer kontroluje dostęp do poszczególnych działań na Hościez wykorzystaniemusług bazodanowych niezależnie dla każdej z grupużytkowników stworzonych na Serwerze Usług Katalogowych LDAP.
CallBack Dostęp Guesta – Call Back (Oddzwanianie) • Dostęp dokomputera Hostamoże byćkontrolowany przez telekomunikacyjne położenie Guesta (nr telefonu, adres IP). • Jest to stosowane dla modemu, ISDN lub TCP. • Oddzwaniany numer może zależeć od danych wykrytego Guesta. • Może oddzwonić do stałej lokalizacji lubdo Guestakontrolującego dany adres (wykorzystuje mechanizm przekierowania). • Proces logowania jest przerywany, jeżeli procedura oddzwaniania zawodzi.
Ręczna Kontrola Dostępu Dostęp Guesta – Ręczna Kontrola Dostępu • Dostęp do komputera Hostajest zatwierdzany ręcznie przez użytkownika. • Użytkownik może zezwolić lub odmówić wykonania sesji zdalnej administracji. • Jednocześnie jest opcja do ominięcia tego kroku, jeżeli żaden z użytkowników nie jest zalogowany. • Można dowolnie kształtować wiadomość, która ukazuje się na ekranie komputera Hosta, gdy Guest prosi o przyznanie dostępu. • Proces logowania jest przerwany, jeżeli użytkownik odmówi zgody na zdalną sesję.
Auto- ryzacja Dostęp Geusta – Autoryzacja • Autoryzacja jest procesem określania jakie czynności może wykonać poprawnie zidentyfikowany i zweryfikowany Guest. • Zbiór czynności dozwolonych, niedozwolonych i zabronionych tworzyProfil Bezpieczeństwa. • Użytkownik może być członkiem wielu grup, a więc i różnych profili bezpieczeństwaprzypisywanych indywidualnie każdemuużytkownikowi w ramach różnych grup. • Profil Bezpieczeństwa użytkownika jest kombinacją Profili Bezpieczeństwaprzypisanych do indywidualnych użytkownikóworaz grup, do których należy. • Proces logowania jest przerwany, jeżeli nie ma żadnego Profilu Bezpieczeństwa przypisanego do użytkownikalub jeżeli kombinacja praw indywidualnych i grupy nie zezwala na dostęp do Hosta.
Dostęp Guesta – Profile Bezpieczeństwa • Profil Bezpieczeństwa • Uzgadnia zgodę na poszczególne działania oraz określa czy dostęp musi być potwierdzany. • Domyślny profil: • Pełen dostęp. • Brak potwierdzania. • Definiowany profil: • Według uznania. • Kombinacja profili • Dodawanie zezwoleń. • Potwierdzenie dostępu według najsurowszego profilu.
Polityka bezpieczeństwa wobec Guesta - intruza • Hasła– działania podejmowane po określonej liczbie negatywnych autentykacji: • Rozłączenie Guesta. • Odłączenie Hosta. • Restart Windowsa. • Rozłączenie – działania po rozłączeniu: • Brak • Zablokowanie komputera • Wylogowanie z Windowsa • Restart Windowsa
Polityka bezpieczeństwa ... • Transfer plików – Wyłączenie możliwości transferu plików przed lokalnym zalogowaniem się (Guest zostaje „wyrzucony” z Hosta). • Ochrona lokalnych plików Hosta. • Zapewnienie praw dostępu do własnych plików lokalnemu użytkownikowi. • Nagrywanie sesji • Możliwość nagrywania sesji w celach dokumentacji. • Timeout • Rozłączenie jeżeli przekroczy się czas na: • Potwierdzenie dostępu. • Autentykację. • Brak aktywności.
Hasło serwisowe • Hasło serwisowe Hosta • Chroni bezpieczeństwo dostępu Guesta (przy lokalnej autentykacji). • Chroni wszystkie inne ustawienia / konfiguracje. • Zapobiega przed usunięciem Hosta z pamięci i zastopowania komunikacji ze strony Hosta – przez użytkownika Hosta. • Chroni pliki konfiguracyjne Hosta oraz blokuje wyłączanie opcji z menuToolsgdy: • Host jest połączony. • Host się komunikuje. • Hasło serwisowe Guesta • Chroni wszystkie ustawienia.
Opcje programu • Tryb ukryty (Stealth mode) • NetOp się nie pokazuje na monitorze Hosta. • Ukrywanie nazwy Hosta • Host nie odpowiada na „nadawanie” wiadomości – jest niewidoczny w sieci NetOp’a. • Wyłączanie nazwy Hosta • Host nie odpowiada na wezwania zalogowanego użytkownika. • Odnotowywanie połączeń • Przesyłanie wiadomościi/lubdźwiękudo czasui/lubpodczaspołączenia. • Tworzenie listy połączeń.
Silna enkrypcja (szyfrowanie) • 7 typów szyfrowania Włączając kompatybilność i komunikatywność ze starszymi wersjamiNetOp 6.x/5.x. • SzyfrowaniePrzesyłane pomiędzy modułami dane mogą być szyfrowane z wykorzystaniem AES(Advanced Encryption Standard)zkluczem do 256 bits. • Integracja i Autentykacja wiadomościIntegralność i prawdziwość przesyłanych danych jest sprawdzana z wykorzystaniem HMAC(Keyed-Hash Message Authentication Code)opartym naSHA-1(Secure Hash Standards)tj. 160-bit lub SHA-256 (256-bit). • Wymiana kluczyKlucze dlaprzesyłania szyfrowanych danychsą wymieniane przy użyciu metody Diffie-Hellman zabezpieczanej z kluczem do 2048 bitóworaz z weryfikacją AES (256-bitów)i SHA HMAC (512-bitów).
Logowanie (zapisywanie) zdarzeń • Logowanie lokalne Zdarzenia przechowywane są na lokalnej maszynie Hosta. • Logowanie do Serwera NetOpaZdarzenia rejestrowane są w centralnej bazie danych NetOp Security Serwera. • Logowanie zdarzeń do logu systemu Windows Zdarzenia NetOpadodawane są do lokalnego i/lubzdalnego dziennika zdarzeń systemu Windows. • Logowanie do konsoli zarządzającego Zdarzenia NetOpa przesyłane są tzw. SNMP traps do udostępnionej konsoli zarządzaniaz obsługą SNMP jak np.: HP OpenView.
Stabilność • Unikalna zdolność do wznawiania komunikacji po jej zerwaniu (Non-polling engine). • Minimalne oddziaływanie na lokalne systemy operacyjne. • Brak podmieniania sterowników Windowsa (klawiatury, ekranu itd.) – odporny na łaty systemowe. • Sprawdzanie konfiguracji w locie (tzw. On-the-fly) • Małe obciążenie dla CPU
Lepsze wspomaganie wielu platform • Windows Server 2003, XP, 2000, Terminal Server, NT 4.0, ME, 98, 95 • W pełni funkcjonalny Guest i Host • Windows CE • Guest z funkcją zdalnej administracji • Host ze zdalną administracją, transmisją plików i chatem tekstowym • Linux • Guest z funkcją zdalnej administracji • Host ze zdalną administracją, transmisją plików i chatem tekstowym • Solaris • Guest z funkcją zdalnej administracji • Host ze zdalną administracją, transmisją plików i chatem tekstowym
Lepsze wspomaganie wielu platform ... • Mac OS X • Host ze zdalną administracją, transmisją plików i chatem tekstowym • ActiveX • Składnik Guesta z funkcją zdalnej administracji c • Symbian OS • Guest z funkcją zdalnej administracji
Lepsze wspomaganie wielu platform ... • Większość organizacji używa różnorodnych systemów operacyjnych. NetOp oferuje: • Zdalną kontrolę w wielo-platformowym środowisku. • Unikalną kompatybilność z wcześniejszymi i późniejszymi wersjami programu. • Zgodny zestaw funkcji.
Tabela kompatybilności NetOp Remote Control moduł Guest * Wybrane protokoły
Tabela kompatybilności NetOp Remote Control moduł Host * Wybrane protokoły
Obsługa Windows • Guest dla Windows • Pełna funkcjonalność.
Obsługa Windows ... • Host dla Windows • Pełna funkcjonalność.
Obsługa Windows CE • Guest dla Windows CE • Zdalna administracja. • Zoom i tryb pełnoekranowy. • Pełna obsługa trybu komend i tryb bitmapowy. • UDP i TCP. • Dial-up networking. • Obsługa Gateway (inbound). • Obsługa Name Server. • Obsługa Windows Security Management.
Obsługa Windows CE ... • Host dla Windows CE • Zdalna administracja. • Polepszony tryb bitmapowy. • UDP i TCP. • Dial-up networking. • Hasło domyślne. • Hasło systemowe. • Potwierdzanie dostępu. • Transfer plików. • Chat tekstowy.
Obsługa systemu Linux • Guest dla systemu Linux • Zdalna administracja. • Interfejs graficzny podobny do NetOp Guest dla Windows. • Książka adresowa kompatybilna z NetOp Guest dla Windows. • UDP i TCP. • Obsługa Gateway. • Obsługa Windows Security Management.
Obsługa systemu Linux... • Host dla systemu Linux • Zdalna administracja. • Interfejs graficzny podobny do NetOp Host dla Windows. • Polepszony tryb bitmapowy. • UDP i TCP. • Hasło domyślne. • Hasło systemowe. • Potwierdzanie dostępu. • Transfer plików. • Chat tekstowy.
Obsługa systemu Solaris • Guest dla systemu Solaris • Zdalna administracja. • Interfejs graficzny podobny do NetOp Guest dla Windows. • Książka adresowa kompatybilna z NetOp Guest dla Windows. • UDP i TCP. • Obsługa Gateway. • Obsługa Windows Security Management.
Obsługa systemu Solaris • Host dla systemu Solaris • Zdalna administracja. • Interfejs graficzny podobny do NetOp Host dla Windows. • Polepszony tryb bitmap. • UDP i TCP. • Hasło domyślne. • Hasło systemowe. • Potwierdzenie dostępu. • Transfer plików. • Chat tekstowy.
Obsługa Macintosh • Host dla Mac OS X • Zdalna administracja. • Interfejs graficzny podobny do NetOp Host dla Windows. • Polepszony tryb bitmap. • UDP i TCP. • Hasło domyślne. • Hasło systemowe. • Potwierdzenie dostępu. • Transfer plików. • Chat tekstowy.
Obsługa Symbian OS • Guest dla Symbian OS • Zdalna administracja. • Polepszony tryb bitmap. • TCP. • Obsługa Gateway. • Lista ostatnich Host’ów. • Tryb pełnoekranowy / Okna / Zoom. • Kontrola klawiatury / myszy. • Restart Host’a. • Blokowanie klawiatury Host’a. • Funkcja wygaszania ekranu. • Wysyłanie kombinacji klawiszy.
Obsługa ActiveX • Komponenty Guest dla ActiveX • Używanie z Internet Explorer’a. • Zakorzeniony w każdej aplikacji Windows. • Zdalna administracja. • Tryb okna i pełnego ekranu. • Pełna obsługa trybu komend i tryb bitmapowy. • UDP i TCP. • Obsługa Gateway. • Obsługa Name Server. • Blokowanie klawiatury Host’a. • Funkcja wygaszania ekranu. • Wysyłanie kombinacji klawiszy. Web Server Host Load ActiveX Connect 1 2 Internet Explorer
Obsługa Terminal Server / Citrix MetaFrame • Połączenia: • Wewnątrz Terminal Server’a. • Na zewnątrz. • Z sieci do NetOp Gateway na konsolęTerminal Server’a. • Z jednego Terminal Servera do innego Terminal Servera poprzez sieć i NetOp Gateway na konsoli Terminal Servera. Pełna funkcjonalność • Kilka pomniejszych ograniczeń. Terminal Server Guest Guest Host Gateway Host
Komunikacja wielo-protokołowa • Komunikacja – obsługuje wszystkie powszechnie znane protokoły komunikacyjne. • Opcje – Ustawienia protokołu zapewniają komunikację o optymalnej prędkości. • Wielo-protokołowy routing – NetOp Gateway przekierowuje przesył danych pomiędzy różnymi protokołami. • Łatwe połączenia z wykorzystaniem adresu IP – NetOp Name Server umożliwia modułom NetOpa szybkie połączenia w sieci IP włączając Internet, zezwalając na wywołanie połączenia za pomocą nazwy.
Komunikacja • Obsługa protokołów • TCP i UDP z Dial-up networking, IPX, NetBIOS, modem Windows, modem seryjny, ISDN CAPI, podczerwieńi Terminal Server. • Profile komunikacyjne • Protokół i jego konfiguracja. • Różne protokoły komunikacyjne mogą być wykorzystane jednocześnie. • Opcje • Specyficzne opcje protokołów zawierają numery portów.
Wielo-protokołowy Routing Guest • NetOp Gateway • Poszerzony moduł Host. • Dial-in (Modem do LAN). • Dial-out (LAN do modemu). • Wewnętrzny routing (LAN do LAN). • Terminal Server (LAN ↔ TS) • WAN (obsługuje NAT, routing one-to-many). • Obsługa wielu urządzeń(np. wielu modemów). TCPUDPIPXNetBIOSWindows modemSerial modemISDN CAPIIrDATerminal ServerAPPC Gateway Host
Łatwe połączenia IP 3 1 • NetOp Name Server • Poszerzony moduł Host. • Przechowuje nazwy (imiona) i adresy IP modułów NetOp’a używając NetOp Name Server. • Częste uaktualnienia (parę minut). Imiona nie uaktualnione są kasowane. • Wydzwaniane nazwy są zamieniane na adresy IP używane do połączenia. • Dwa publiczne serwery NetOp Name Servers są dostępne w Internecie. Rejestracja Połączenie Host Guest Analizowanie nazwy Name Server 2