White Paper do Remote Incident Manager
Resumo executivo
O Remote Incident Manager (RIM) fornece acesso seguro, eficiente, acessível e rico em funcionalidades ao ambiente de trabalho remoto, permitindo que os fornecedores de assistência técnica no terreno reduzam os custos e melhorem a qualidade do serviço.
Introdução
O poder do acesso ao ambiente de trabalho remoto
O acesso ao ambiente de trabalho remoto permite que um utilizador assuma o controlo total de um computador distante através da rede de uma organização ou da Internet, como se o utilizador estivesse sentado nesse computador. Esta tecnologia tem uma vasta gama de utilizações; é especialmente útil para o suporte técnico no terreno.
Quando combinado com telecomunicações em tempo real através de voz sobre IP ou telefonia convencional, o acesso ao ambiente de trabalho remoto torna a localização irrelevante para a maioria das tarefas de apoio técnico. Os técnicos não precisam de enfrentar as frustrações de explicar procedimentos complexos passo a passo aos utilizadores finais; em vez disso, um técnico liga-se ao computador do utilizador e interage com ele diretamente para resolver o problema. As despesas de deslocação são reduzidas e os problemas técnicos são resolvidos mais rapidamente. Os fornecedores de apoio técnico no terreno não precisam de manter uma equipa completa em cada local que servem. Um indivíduo competente ou uma pequena equipa pode executar a maioria das tarefas de suporte técnico no terreno para uma base de utilizadores grande e dispersa. Em suma, o acesso ao ambiente de trabalho remoto permite que os fornecedores de assistência técnica no terreno reduzam os custos e melhorem a qualidade do serviço.
Problemas com implementações anteriores
Embora o acesso ao ambiente de trabalho remoto seja uma ferramenta poderosa, vários problemas com implementações anteriores impedem que os fornecedores de assistência técnica no terreno aproveitem eficazmente o poder desta tecnologia.
-
Algumas implementações exigem alterações nas políticas de segurança da rede, tais como regras de firewall e NAT, para cada máquina acessível remotamente. A implementação em massa de tais produtos para suporte técnico no terreno é impraticável, especialmente em organizações onde tais ajustes devem ser feitos por um administrador de rede, que naturalmente não deseja comprometer a segurança da rede.
-
Algumas implementações não suportam a gestão centralizada; em vez disso, exigem que a configuração manual seja repetida para cada máquina acessível remotamente. A implantação em massa de tais produtos é claramente impraticável.
-
Algumas implementações, incluindo a maioria das que são concebidas para apoio técnico no terreno, requerem o envolvimento de um servidor central de Internet operado pelo fornecedor da solução. Alguns destes serviços custam milhares de dólares por ano e por técnico.
-
Algumas implementações, como o Microsoft Terminal Services e o Citrix Presentation Server (anteriormente MetaFrame), não permitem que o utilizador final e o técnico partilhem a mesma sessão do Windows; em vez disso, criam uma nova sessão, com o seu próprio ambiente de trabalho e aplicações em execução, para o técnico. Exceto no Windows Server 2003, impedem mesmo o utilizador final de utilizar o computador enquanto o técnico está ligado. Estes produtos são inutilizáveis para muitos cenários de suporte técnico.
-
Algumas implementações exigem que o técnico especifique a máquina remota pretendida através do nome do anfitrião ou do endereço IP. Isto é impraticável para fornecer suporte técnico no terreno a uma grande base de utilizadores que está potencialmente dispersa pela Internet.
-
Algumas implementações concebidas para apoio técnico no terreno são de natureza reactiva. Por exemplo, exigem que o utilizador que necessita de apoio inicie a sessão através de um navegador Web, fazendo assim suposições significativas sobre o que o utilizador é atualmente capaz de fazer com o seu computador.
-
Apenas duas soluções, o Microsoft Terminal Services e o Citrix Presentation server, são acessíveis a utilizadores com deficiência visual através de leitores de ecrã. Mesmo com estas duas soluções, é necessário adquirir uma licença de leitor de ecrã para cada máquina acessível remotamente, talvez com um suplemento pago para acesso remoto; isto é claramente impraticável para o apoio no terreno a uma grande base de utilizadores. Estas duas soluções também têm o problema de partilha de sessões descrito acima. Além disso, os leitores de ecrã convencionais ligam em cadeia o seu próprio controlador de ecrã ao controlador principal no momento da instalação; esta cadeia de controladores pode ser quebrada quando o controlador principal é atualizado ou reparado, afectando assim os utilizadores com visão mesmo quando o leitor de ecrã não está a funcionar. Estas limitações tornam difícil e dispendioso para os fornecedores de assistência técnica no terreno beneficiarem de um conjunto considerável de profissionais competentes.
Uma nova solução: Gestor de Incidentes Remoto
O Remote Incident Manager (RIM) é um pacote inovador de acesso ao ambiente de trabalho remoto concebido para o apoio técnico no terreno, que resolve todos os problemas acima descritos.
Implementação, gestão e segurança
No centro do RIM está um servidor que gere todas as ligações de acesso remoto. Um provedor de suporte técnico pode instalar e executar seu próprio servidor, ou pode usar o servidor baseado na Internet da Serotek. As políticas de segurança de rede não precisam de ser ajustadas para cada máquina acessível remotamente. O servidor fornece uma interface baseada na Web para implementação centralizada e gestão de clientes de acesso remoto e máquinas remotamente acessíveis (chamadas anfitriões). Em suma, o servidor RIM oferece a conveniência da implementação e gestão centralizadas sem sacrificar a segurança.
Sessão partilhada
O RIM coloca o técnico na mesma sessão Windows que o utilizador final. Não só as duas pessoas podem trabalhar com as mesmas aplicações e documentos ao mesmo tempo, como também podem trocar texto e até ficheiros através da área de transferência do Windows. Isto também é inestimável para o suporte técnico no terreno, porque o técnico pode observar o utilizador e mostrar-lhe como executar as tarefas necessárias ou evitar problemas comuns.
Suporte técnico proactivo no terreno
A RIM fornece uma solução única para suporte técnico remoto baseado em incidentes. Esta solução é de natureza pró-ativa; um construtor de sistemas, um técnico informático ou um especialista em tecnologia de assistência instala software nas máquinas dos utilizadores finais com antecedência, para que os utilizadores possam ativar facilmente a funcionalidade em qualquer altura, mesmo em muitas circunstâncias que tornam o computador inutilizável. Quando um utilizador tem um problema, o técnico não precisa de especificar a máquina remota desejada através do endereço IP ou do nome do anfitrião; em vez disso, o técnico e o utilizador introduzem uma palavra-chave de incidente escolhida pelo técnico. Se o técnico precisar de reiniciar o computador do utilizador enquanto resolve o problema, pode optar por voltar a ligar-se automaticamente ao computador assim que este for reiniciado; o técnico pode mesmo forçar o computador a reiniciar se não conseguir executar o procedimento normal de encerramento. Assim, o RIM facilita a tarefa de um técnico de servir utilizadores remotos.
Acessibilidade
O RIM é totalmente acessível a utilizadores com deficiência visual. O cliente possui o System Access, o inovador software portátil de acesso ao Windows da Serotek. Não há custo por máquina acessível remotamente, por isso o RIM é acessível independentemente do tamanho da base de utilizadores. Os utilizadores finais com visão não recebem qualquer indicação direta de que o técnico é deficiente visual; não ouvem a saída de voz que ele ou ela requer. Ao contrário dos leitores de ecrã convencionais, o System Access não encadeia um controlador de ecrã personalizado com o controlador principal, pelo que a acessibilidade não se perde quando o controlador principal é atualizado ou reparado. Em suma, o RIM é o pacote de acesso ao ambiente de trabalho remoto mais acessível do mercado. Os fornecedores de suporte técnico no terreno podem agora beneficiar facilmente e de forma económica de um grande e crescente grupo de profissionais competentes que anteriormente não podiam utilizar software de acesso ao ambiente de trabalho remoto.
Componentes do RIM
O RIM é composto por três componentes: o cliente, o anfitrião e o servidor.
Cliente
O cliente é o programa que os técnicos utilizam para aceder remotamente às máquinas dos utilizadores finais. É instalado numa smart drive U3 portátil, também designada por chave, para que os técnicos o possam utilizar em qualquer computador Windows que encontrem. A chave contém não só o cliente de acesso remoto, mas também o System Access, pelo que os técnicos com deficiência visual podem obter acesso rápido e fácil a qualquer computador Windows que encontrem, bastando ligar a chave.
Anfitrião
O anfitrião é o programa que é instalado na máquina de cada utilizador final. É fornecido como um pacote Windows Installer (MSI), pelo que os criadores de sistemas e os técnicos têm flexibilidade nas opções de implementação. Uma vez implementado, o software anfitrião fica silenciosamente em segundo plano, exceto quando é necessário acesso remoto. Não faz alterações permanentes na configuração do sistema, exceto para se instalar como um serviço do Windows. Se não fosse por um pequeno ícone no tabuleiro do sistema (normalmente localizado na parte inferior do ecrã), os utilizadores não notariam que o software anfitrião estava presente até precisarem dele.
O software anfitrião desempenha um papel crucial na acessibilidade da RIM. Como o software anfitrião se comunica com o System Access, ele pode fornecer saída de voz para técnicos com deficiência visual quando eles o acessam remotamente. No entanto, o utilizador final não ouve esta saída de voz, a menos que já esteja a executar uma cópia do System Access instalada separadamente. Se o utilizador final estiver a executar outro leitor de ecrã conhecido, o software anfitrião informa o técnico. Se o utilizador final estiver a executar o JAWS para Windows ou o Window-Eyes, o anfitrião enviará mesmo a saída de voz do leitor de ecrã para o cliente, para que o técnico a ouça.
Servidor
O servidor gere todos os clientes, anfitriões e ligações entre os dois. Como mencionado anteriormente, um fornecedor de assistência técnica no terreno pode instalar e executar o seu próprio servidor privado ou utilizar o servidor baseado na Internet da Serotek. O servidor baseado na Internet da Serotek é a opção mais conveniente, uma vez que exige que o cliente dedique recursos mínimos ao RIM. No entanto, a implementação de um servidor privado também é simples. Dependendo do tamanho da base de utilizadores, executar um servidor privado pode ser mais rentável a longo prazo do que utilizar o servidor da Serotek. Em ambos os casos, o servidor fornece uma interface baseada na Web, fácil de utilizar e totalmente acessível, para todas as tarefas de gestão.
Uma função chave do servidor é fornecer pacotes de instalação descarregáveis para o software cliente e anfitrião. O servidor incorpora automaticamente todas as informações de configuração necessárias nesses pacotes. O construtor de sistemas ou o técnico só precisa de iniciar sessão na interface baseada na Web do servidor, descarregar o pacote adequado e instalá-lo; não é necessária qualquer configuração adicional. No caso do software anfitrião, o servidor também pode enviar instruções de instalação por correio eletrónico para os utilizadores finais em nome do técnico. Esta configuração automática de pacotes pelo servidor torna a RIM fácil de implementar numa base de utilizadores de qualquer dimensão.
O servidor também desempenha um papel vital na segurança do RIM. Cada host mantém uma conexão com o servidor, que notifica o host das solicitações de acesso remoto dos clientes. Quando uma sessão de acesso remoto começa, o cliente e o host estabelecem conexões com o servidor, que retransmite os dados entre eles. Assim, nenhum cliente pode obter acesso ao anfitrião, exceto através do servidor.
Casos de uso
Implementação do cliente
-
O técnico faz o login na interface baseada na Web do servidor usando qualquer navegador.
-
O servidor direcciona o técnico para uma página a partir da qual pode descarregar o instalador do cliente.
-
O técnico carrega no botão “Continuar”. O servidor informa o técnico de que está a preparar a transferência.
-
Dentro de alguns segundos, a transferência é normalmente iniciada automaticamente. Se isso não acontecer, o servidor fornece uma ligação com a qual o técnico pode iniciar manualmente a transferência.
-
Depois de descarregar o instalador, o técnico executa-o.
-
O instalador pede ao técnico que insira a sua U3 Key to Freedom, que foi previamente preparada pelo técnico ou pela Serotek. Em alternativa, se o técnico já tiver inserido a chave, o instalador detecta-a imediatamente.
-
O instalador apresenta informações sobre a chave inserida. Se a chave for de facto uma U3 Key to Freedom, o técnico pode prosseguir com essa chave ou inserir outra. Caso contrário, o instalador informa o técnico que esta chave não é uma U3 Key to Freedom e solicita que o técnico insira outra.
-
Uma vez que o técnico tenha inserido uma U3 Key to Freedom e confirmado que deseja usar essa chave, o instalador instala o Cliente RIM nessa chave.
-
O instalador informa o técnico quando tiver terminado. Se o técnico estiver atualmente a executar o System Access a partir da chave que acabou de ser convertida numa chave de Cliente RIM, o instalador poderá ter de reiniciar o System Access.
-
A chave agora está pronta para ser usada.
Implantação de host por um técnico ou construtor de sistemas
-
O técnico ou construtor de sistemas faz login na interface baseada na Web do servidor com qualquer navegador.
-
O técnico ou construtor de sistemas opta por descarregar o pacote de instalação do anfitrião.
-
O servidor informa o técnico ou o construtor de sistemas de que está a preparar a transferência.
-
Dentro de alguns segundos, o download é normalmente iniciado automaticamente. Caso contrário, o servidor fornece uma ligação com a qual o técnico ou o construtor de sistemas pode iniciar manualmente o descarregamento.
-
Como o software anfitrião é fornecido como um pacote para o Windows Installer, os técnicos e criadores de sistemas têm flexibilidade na forma como o implementam. Um técnico que sirva uma pequena base de utilizadores pode copiar o pacote para a sua chave U3 e instalá-lo pessoalmente. Um criador de sistemas pode incluir o pacote num procedimento automatizado de configuração do sistema. Consulte o próximo caso de utilização para obter informações sobre a instalação pelos utilizadores finais.
-
Uma vez instalado, o software anfitrião em cada máquina liga-se automaticamente ao servidor e está pronto para o acesso remoto. Não é necessária qualquer ação adicional por máquina anfitriã.
Instalação do host por usuários finais
-
O técnico faz o login na interface baseada na Web do servidor com qualquer navegador.
-
O técnico opta por enviar a ligação de instalação do anfitrião aos utilizadores finais por correio eletrónico.
-
Se o servidor não tiver as informações de contacto completas do técnico em arquivo, apresenta um formulário no qual o técnico introduz as informações necessárias.
-
O técnico introduz o nome e o endereço de correio eletrónico de cada utilizador final para o qual a ligação deve ser enviada.
-
O servidor envia uma mensagem personalizada do técnico para cada utilizador final com a ligação de instalação e as informações de contacto do técnico.
-
Quando o utilizador final recebe a mensagem, ativa a ligação na mensagem para instalar o pacote.
-
A página Web referenciada na mensagem inclui instruções detalhadas para o utilizador final.
-
O Internet Explorer mostra a barra de informações, informando o utilizador de que a página pretende utilizar um controlo ActiveX.
-
O utilizador prime Alt N para ativar a Barra de Informação e, em seguida, prime Espaço para abrir o menu de contexto da Barra de Informação, caso este não se abra automaticamente.
-
O utilizador escolhe “Instalar controlo ActiveX” no menu.
-
O Internet Explorer mostra ao utilizador que o controlo ActiveX se chama “Remote Access Host” e foi assinado pela Serotek.
-
O utilizador ativa o botão Instalar nesta caixa de diálogo, premindo Alt I.
-
O software anfitrião é instalado. A página Web notifica o utilizador quando a instalação estiver concluída.
Incidente remoto
-
O técnico escolhe uma palavra-chave para este incidente, como o primeiro nome do técnico ou do utilizador.
-
O técnico inicia o cliente de incidente remoto a partir da sua tecla U3, introduz a palavra-chave e define outras opções para o incidente.
-
O utilizador final pressiona Control Shift Backspace a partir de qualquer ponto do seu sistema para invocar a funcionalidade de incidente remoto do software anfitrião.
-
O anfitrião pede ao utilizador final a palavra-chave do incidente, tanto visualmente como através de voz, mesmo que o leitor de ecrã do utilizador final ou outra tecnologia de assistência não esteja a funcionar.
-
O utilizador final introduz a palavra-chave fornecida pelo técnico. O anfitrião faz eco das letras que o utilizador final escreve, tanto de forma visível como audível.
-
Em poucos segundos, o técnico está ligado ao computador do utilizador final e está pronto a trabalhar.
-
O anfitrião oferece estas opções no que respeita à saída de voz:
-
Se o técnico necessitar de saída de voz e o computador do utilizador final não estiver a executar um leitor de ecrã conhecido, o anfitrião inicia automaticamente o Acesso ao Sistema. Neste caso, apenas o técnico ouve a saída de voz.
-
Se um leitor de ecrã suportado estiver em execução e a funcionar corretamente no computador do utilizador final, tanto o utilizador final como o técnico ouvirão a saída de voz desse leitor de ecrã.
-
Se um leitor de ecrã suportado estiver em execução mas não estiver a funcionar corretamente, ou se o utilizador final estiver a executar um leitor de ecrã que o software anfitrião reconhece mas não suporta, o técnico pode terminar esse leitor de ecrã e iniciar o Acesso ao Sistema. Mais uma vez, neste caso, apenas o técnico ouvirá a saída de voz.
-
-
Se o técnico precisar de reiniciar o computador do utilizador final, pode optar por voltar a ligar-se automaticamente ao computador depois de este ser reiniciado.
-
Se o técnico executar um encerramento normal do Windows, a RIM perguntará primeiro se ele deseja continuar a sessão depois que o computador for reiniciado.
-
Se o técnico não puder executar um desligamento normal devido ao estado do computador do usuário final, ele poderá iniciar uma reinicialização imediata e forçada. A RIM solicitará uma confirmação antes de proceder com essa reinicialização. Nesse caso, o técnico será automaticamente reconectado ao computador do usuário final depois que ele for reiniciado.
-
-
Depois de se desligar do computador do utilizador final, o técnico pode deixar um comentário sobre o incidente, para manutenção de registos e relatórios.
Perguntas e respostas
Segurança
É necessário abrir alguma porta nas máquinas anfitriãs?
Não.
As sessões remotas são encriptadas?
Sim; todas as sessões remotas, incluindo transferências de ficheiros, são encriptadas de ponta a ponta utilizando Transport Layer Security (TLS), também conhecido como Secure Sockets Layer (SSL).
A Serotek pode escutar as sessões transmitidas pelo seu servidor baseado na Internet?
Não. A negociação da chave de sessão e a encriptação são realizadas de ponta a ponta entre o cliente e o anfitrião; o servidor apenas retransmite os dados tal como estão. Por conseguinte, o servidor não consegue decifrar os dados que retransmite. Isto também se aplica às transferências de ficheiros; de facto, o servidor não tem conhecimento de que está a ser efectuada uma transferência de ficheiros.
Que medidas foram tomadas para evitar a ultrapassagem de buffer, que pode ser explorada para executar código arbitrário?
A maior parte do RIM, incluindo todo o código que comunica com a rede, é escrita na linguagem de programação de alto nível Python. Tal como o Java e o .NET Framework, o Python automatiza toda a gestão da memória, pelo que as ultrapassagens de memória intermédia são impossíveis.
Em que portas é que o servidor privado escuta as ligações de entrada?
Por defeito, o servidor privado escuta apenas na porta TCP 7260; este número de porta é configurável. Esta porta única lida com HTTP e com os protocolos proprietários da RIM. O servidor privado pode ser configurado para também escutar na porta HTTP padrão.
A RIM está em conformidade com a HIPAA?
Sim. Para mais informações, consulte o nosso sítio Web em www.serotek.com.
Servidor privado
O servidor privado requer uma versão de servidor do Windows?
Não; o servidor privado funciona no Windows XP e no Windows Server 2003.
O servidor privado necessita de um pacote de base de dados, como o Microsoft SQL Server?
Não; o servidor privado utiliza um motor de base de dados incorporado, de elevado desempenho, de baixa sobrecarga e de configuração zero.
O servidor privado necessita de um pacote de servidor Web, como o Microsoft Internet Information Server?
Não; o servidor privado utiliza um servidor Web incorporado, de elevado desempenho e baixo consumo de energia.
O servidor privado entra em conflito com um servidor Web existente na mesma máquina?
Não; o servidor privado não escuta na porta HTTP padrão por predefinição, embora possa ser configurado para o fazer.
O servidor privado depende de algum software para além do sistema operativo?
Não; o servidor privado é um pacote autónomo que será executado em qualquer sistema Windows XP ou Windows Server 2003.
O servidor privado requer que o seu administrador tenha acesso ao ambiente de trabalho da máquina do servidor?
Não. Uma vez que o servidor privado é empacotado para o Windows Installer, a instalação pode ser não-interactiva. Após a instalação, toda a gestão é efectuada através de um browser da Web.
Que limitações existem no número de máquinas anfitriãs que podem ligar-se ao servidor privado?
O servidor privado não impõe nenhum limite rígido ao número de máquinas anfitriãs que podem ligar-se a ele; este número é limitado apenas pela velocidade da CPU, memória disponível e largura de banda.
Conclusão
O acesso ao ambiente de trabalho remoto é uma ferramenta extremamente poderosa para o apoio técnico no terreno, independentemente da dimensão da base de utilizadores. O Gestor de Incidentes Remotos resolve os problemas que mais impedem os fornecedores de assistência técnica no terreno de aproveitarem eficazmente o poder do acesso ao ambiente de trabalho remoto. Proporciona segurança, comodidade, funcionalidades poderosas e acessibilidade num pacote integrado e económico. Para obter mais informações ou para se informar sobre a implementação do RIM na sua organização, contacte o seu representante Serotek ou visite o nosso site em www.serotek.com.