2014/08/12 Urządzenia peryferyjne

W informatyce – szczególnie urzędowej pokutuje pogląd, że poprawnie wykonywana praca musi być wykonywana lokalnie. Pracodawca czuje się bezpieczniej widząc na własne oczy osoby wykonujące czynności zarządzające lub naprawcze na wrażliwej infrastrukturze sieciowej lub serwerowej. W tym miejscu należałoby zadać pytanie – czy aby na pewno praca w trybie lokalnym jest korzystniejsza niż tzw. telepraca – będąca coraz popularniejsza w przedsiębiorstwach, a w korporacjach będąca  chlebem powszednim?

Aby odpowiedzieć na to pytanie należałoby zastanowić się jakie cechy charakteryzują oba typy pracy. Lokalne wykonywanie działań wymaga od serwisantów przyjazdu o określonej, domówionej pomiędzy firmą a pracodawcą porze, wpuszczenia osób wykonujących prace naprawcze oraz sprawowania nad nimi nadzoru – szczególnie w przypadku gdy niezbędne jest wejście do pomieszczeń dystrybucyjnych, serwerowni itd. Powyższe aspekty nie są tak prozaiczne jak by się mogło wydawać - ponieważ większość czynności konserwacyjnych przeprowadzana jest po godzinach  pracy urzędu lub firmy – kiedy nie ma generowanego ruchu, kiedy nikt nie korzysta z usług i można spokojnie przeprowadzić restarty maszyn w razie potrzeby. Oczywiście czas prac jest efektem uzgodnień między stronami, jednak konieczność zarządzania lokalnego w wielu przypadkach może okazać się nie tylko problemem, ale wręcz barierą uniemożliwiającą
poprawne wykonywanie obowiązków.

Praca lokalna ma wszakże jedną zaletę. W sporadycznych przypadkach może się zdarzyć, że urządzenie (serwer, urządzenie sieciowe) wskutek zmian konfiguracji przestanie odpowiadać. W tej sytuacji oraz w sytuacji kompletnej awarii urządzenia oczywiście niezbędna jest osobista obecność serwisantów. Jednak póki wszystko działa sprawnie warto rozważyć model tzw. telepracy. Istnieją narzędzia nadzorujące pracę zdalną pionu IT - nie ma więc obawy, że nie wykonają oni czynności w sposób należyty. Ponadto praca zdalna nie musi oznaczać ryzyka dla danych. Obecne protokoły szyfrowania transmisji zdalnej np. VPN – AES256 są niemożliwe do złamania. Nie można nie wspomnieć przy tej okazji o niechlubnej luce w protokole SSL zwanej Heatbleed – która została niedawno wykryta i natychmiast poprawiona w bibliotece SSL, niemniej są to sytuacje sporadyczne, a praca zdalna ma wiele zalet.

Należy rozważyć dwie perspektywy pracy – pierwsza to telepraca jako narzędzie dla pracowników, druga jako narzędzie służące do obsługi
informatycznej firmy. Dostęp zdalny realizowany jest poprzez kanały prywatnych sieci wirtualnych (tzw. VPN) szyfrowanych i zabezpieczonych.
Umożliwia to podpięci użytkownika znajdującego się w dowolnym miejscu z dostępem do internetu do lokalnej sieci firmowej. Oczywiście możliwe
jest stosowanie całej gamy restrykcji i ograniczeń co do adresów z których następuje połączenie aby zapewnić jeszcze większy poziom
bezpieczeństwa, choć wirtualne sieci sącz założenia wystarczająco dobrze zabezpieczone. Nas interesuje bardziej zarządzanie zdalne w rozumieniu
obsługi informatycznej firm i instytucji. Oczywiście najwygodniejszym narzędziem jest sieć prywatna – umożliwia ona podpięcie urządzeń
diagnostycznych oraz oprogramowania do sieci klienta i bieżące monitorowanie jej stanu. Niestety nie każdy może pozwolić sobie na
otwarcie tego kanału dostępu. Względami są najczęściej brak stosownych urządzeń, brak adresacji (w przypadku małych firm) publicznej połączony
z brakiem opcji konfiguracji usług DDNS oraz wiele innych. Oczywiście dla chcącego nic trudnego – możliwe jest skorzystanie z narzędzi do
tworzenia tzw. sieci dedykowanych prywatnych np. Hamachi. Istnieją inne metody – takie jak chociażby pulpit zdalny oraz usługi typu VNC
umożliwiające przejęcie kontroli nad pulpitem użytkownika. Jest to niezwykle pomocne - co prawda używanie pulpitu zdalnego (protokołu RDP)
zintegrowanego w systemie MS Windows rozłącza użytkownika i nie można mu pomóc w sposób interaktywny, to z kolei protokół VNC umożliwia
kooperację. To esencja pomocy zdalnej – najczęstszym modelem jest zgłoszenie/sesja VNC połączona z czatem lub rozmową telefoniczną. To
rozwiązanie sprawdza się najlepiej i skutkuje rozwiązaniem problemu w 95%. Podobnie działają aplikacje pomocy zdalnej oparte o architekturę
klient – serwer np. TeamViewer, Ammy Admin itd. To oprogramowanie ma zasadniczą przewagę nad oprogramowaniem VNC. Otóż programy typu VNC
działają tylko wewnątrz sieci bądź dzięki dedykowanemu adresowi publicznemu, natomiast oprogramowanie typu TeamViewer działą niezależnie
od posiadanego adresu publicznego w oparciu o własne numery ID i hasła. W skrócie: Program uruchamia zarówno użytkownik docelowy jak również
wykonawca pomocy zdalnej. Programy obu stron łączą się do serwera Team Viewer, który przyznaje im ID oraz hasło. Połączenie nie odbywa się
bezpośrednio, ale właśnie poprzez ów serwer. Dzięki temu że obie maszyny dobrowolnie się z nim połączyły może on zestawić połączenie nawet jeśli
maszyny są w innych sieciach, są zabezpieczone NATem, czy też mają wyłącznie prywatne adresy IP. Jedynym warunkiem jest aby obie strony
połączenia miały aktywny dostęp do internetu i uruchomione oprogramowanie. Poza tym oprogramowanie to posiada zalety VNC –
umożliwia pomoc bieżącą użytkownikowi. Istnieje także całą gama oprogramowania dedykowanego – zależnego od systemu opartego o rozmaite
protokoły np. SSH. Od wyboru do koloru.

Oprogramowanie jest szyfrowane i dzięki temu obsługa informatyczna odbywa się w sposób bezpieczne. Część oprogramowania np. SSH, VNC
pozwala na zachowanie transparentności – firma może wykonywać obsługę na urządzeniach aktywnych np. sieciowych nie przeszkadzając w normalnej
pracy sieci. Oczywiście zdalna obsługa informatyczna czy tzw. telepraca wymaga samodyscypliny i dużej wiedzy, a także umiejętności
przewidywania konsekwencji działań. Musi być wykonywana w sposób uniemożliwiający odcięcie się od zarządzanych maszyn, inaczej nie ma ona
sensu.