Browse Prior Art Database

Kollaboratives Management fuer Remote Access Loesungen

IP.com Disclosure Number: IPCOM000130713D
Original Publication Date: 2005-Dec-10
Included in the Prior Art Database: 2005-Dec-10
Document File: 4 page(s) / 5M

Publishing Venue

Siemens

Related People

Juergen Carstens: CONTACT

Abstract

Bei Remote Access Loesungen bei Netzwerkbetreibern, die ihr Netz fuer Remote Services von Servicepartnern warten lassen, bindet sich bislang jeder Servicepartner mit eigener Software und eigenem VPN (Virtual Privat Network) Tunnel beim Auftraggeber an. Der Auftraggeber (z.B. Netzwerkbetreiber eines OAM (Operations And Maintenance) Netzes, Automobilhersteller etc.) hat dadurch keinen Ueberblick, welche Servicepartner eingewaehlt sind und welche laufenden Anwendungen (Web-Services, E-Commerce Dienste, etc.) gerade gewartet und veraendert werden. Zudem kann nicht nachvollzogen werden, wer zu welchem Zeitpunkt etwas geaendert hat. Waehlen sich z.B. zwei Servicepartner gleichzeitig ein und fuehren gleichzeitig Aenderungen an der Konfiguration durch, dann kann es zu unerwarteten Beeintraechtigungen der vom Auftraggeber bereitgestellten Anwendungen kommen. Da auch ein zentrales Logging fehlt, kann auch nicht nachvollzogen werden, wer fuer einen Diensteausfall die Verantwortung traegt. Das Netz der Servicepartner kann ausserdem den Sicherheitsanforderungen des jeweiligen Anbieters nicht genuegen, so dass es moeglich ist, dass nicht autorisierte Nutzer durch einen offenen VPN Kanal des entsprechenden Servicepartners Zugriff zu Diensten des OAM Netzes erhalten koennen.

This text was extracted from a PDF file.
At least one non-text object (such as an image or picture) has been suppressed.
This is the abbreviated version, containing approximately 50% of the total text.

Page 1 of 4

S

Kollaboratives Management fuer Remote Access Loesungen

Idee: Ramon Weil, DE-Berlin; Gerald Volkmann, DE-Berlin; Matthias Meyer, DE-Berlin; Jens

Lehmann, DE-Berlin

Bei Remote Access Loesungen bei Netzwerkbetreibern, die ihr Netz fuer Remote Services von Servicepartnern warten lassen, bindet sich bislang jeder Servicepartner mit eigener Software und eigenem VPN (Virtual Privat Network) Tunnel beim Auftraggeber an. Der Auftraggeber (z.B. Netzwerkbetreiber eines OAM (Operations And Maintenance) Netzes, Automobilhersteller etc.) hat dadurch keinen Ueberblick, welche Servicepartner eingewaehlt sind und welche laufenden Anwendungen (Web-Services, E-Commerce Dienste, etc.) gerade gewartet und veraendert werden. Zudem kann nicht nachvollzogen werden, wer zu welchem Zeitpunkt etwas geaendert hat. Waehlen sich z.B. zwei Servicepartner gleichzeitig ein und fuehren gleichzeitig Aenderungen an der Konfiguration durch, dann kann es zu unerwarteten Beeintraechtigungen der vom Auftraggeber bereitgestellten Anwendungen kommen. Da auch ein zentrales Logging fehlt, kann auch nicht nachvollzogen werden, wer fuer einen Diensteausfall die Verantwortung traegt.

Das Netz der Servicepartner kann ausserdem den Sicherheitsanforderungen des jeweiligen Anbieters nicht genuegen, so dass es moeglich ist, dass nicht autorisierte Nutzer durch einen offenen VPN Kanal des entsprechenden Servicepartners Zugriff zu Diensten des OAM Netzes erhalten koennen.

Bei der neuen Idee zur Loesung der genannten Problematik handelt es sich um eine zentrale Loesung fuer Netzwerkbetreiber. Alle Servicepartner muessen sich ueber einen zentralen Remote Access Server authentifizieren, bevor sie Zugang zum System bekommen. Der Auftraggeber/OAM Netzbetreiber hat ueber diesen zentralen Remote Access Server den Ueberblick, welche Servicepartner in diesem Moment das System konfigurieren. Darueber hinaus kann der Netzbetreiber zeitweise auch Zugaenge sperren, z.B. wenn Wartungsarbeiten fuer bestimmte Dienste anstehen und Nebeneffekte bei gleichzeitiger Konfiguration von anderen Diensten entstehen koennten. Weiterhin ist es moeglich, dass der Auftraggeber den Zugang zu seinem Netz nur nach Bedarf fuer einzelne Mitarbeiter kurzfristig freischaltet, aber jeglicher Zugang zum Netz von aussen nicht moeglich ist.

Ein weiterer Vorteil dieser Loesung besteht darin, dass der Auftraggeber nachvollziehen kann, wer zu welchem Zeitpunkt Aenderungen am System vorgenommen hat. Die Authentifizierung am zentralen Remote Access Server kann neben herkoemmlichen Authentifizierungsmethoden auch durch PKI (Public Key Infrastructure) basierten Loesungen gewaehrleistet werden. Dadurch kann gewaehrleistet werden, dass je Servicepartner genau unterschieden werden kann, welche Administratoren zu welchem Zeitpunkt Aenderungen vorgenommen haben.

Ausserdem koennen nun auch mehrere Administratoren gleichzeitig (z.B. auch mit dem Auftraggeber/OAM Netzbetreiber) ueber eine Desktopoberflaeche gemeinsam an einer Loesung ar...