Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Dowiedz się więcej Rozumiem

HelpDesk

Klient szybkiej pomocy, umozliwa nam zdalne połączenie się z Państwa komputerem niezależnie gdzie się Państwo znajdują o ile komputer ma dostęp do Internetu.
Aby pobrać kliknij tutaj lub na obrazek po prawej stronie

Klienci z aktywnymi Umowami Serwisowymi proszeni są o zgłaszanie zleceń przez System Zgłoszeń Serwisowych tutaj.

 
1371099528_blue-31
 

HelpDesk


Najbardziej odczuwalnym aspektem współpracy z nami jest dostęp do wyspecjalizowanej kadry techników dla wszystkich pracowników naszych Klientów nawet 24/7/365.

Zapewniamy pomoc w rozwiązywaniu problemów związanych z obsługą sprzętu komputerowego oraz oprogramowania wykorzystywanego do codziennych zadań przez pracowników naszych Klientów.
Usługi  HelpDesk są wykonywane zgodnie z wymaganiami i procedurami przedstawionymi przez klienta (umowa SLA), możemy również oddelegować naszych pracowników do siedziby Klienta.
Proponujemy naszym Klientom wykorzystanie systemu zgłoszeń serwisowych http://support.szpecht.it który zapewnia:
  • rejestracje zgłoszeń1371157506_red-39
  • archiwizację problemów występujących u Klienta
  • rejestrację czasu reakcji na zgłoszenie przez naszych techników
  • rejestrację czasu rozwiązania problemów zgłaszanych przez Klienta
  • bazę wiedzy dostępną dla pracowników Klienta 

Zdalne zarządzanie - metody:


W celu zarządzania zdalnego komputerami naszych klientów używamy kilku rożnych kanałów komunikacji w zależności od możliwości technicznych oraz systemu z którym się łączymy. Zawsze staramy się używać jak najbezpieczniejszych metod komunikacji np po przez kanały VPN lub szyfrowane połaczenia SSH

Do podłączenia zdalnego używamy:
  • Remote Desktop Protocol, RDP - protokół pozwalający na komunikacje z usługą Terminala Graficznego w Microsoft Windows (Terminal Services). Usługa ta jest dostępna we wszystkich systemach operacyjnych Windows od wersji Windows 2000 za pomocą programu Połączenie pulpitu zdalnego. RDP wykorzystywany jest również przez Linux, FreeBSD, Solaris i Mac OS X. Przy domyślnych ustawieniach serwer RDP nasłuchuje na porcie TCP 3389.
  • TeamViewer - więcej info na stronach http://www.teamviewer.com/
  • VNC (ang. Virtual Network Computing) – system przekazywania obrazu z wirtualnego, bądź fizycznego środowiska graficznego. Prosty pakiet serwer+klient jest dostępny dla najpopularniejszych systemów operacyjnych z trybem graficznym, jak: Linux, Windows, BSD, Mac OS, OS/2, Solaris, AmigaOS, SCO, Haiku i wiele innych. Klienty VNC są dostępne nawet dla urządzeń typu PDA i niektórych telefonów komórkowych. Jego wielką zaletą jest użycie licencji GPL, dzięki czemu VNC jest darmowe, bardzo rozwinięte i dostosowane do różnych potrzeb. Jego poważnym konkurentem staje się system NX, który działa z większą wydajnością. Domyślnie VNC korzysta z portów TCP 5900 – 5906, gdzie każdy z portów oznacza odrębną sesję (:0 do :6), lecz zarówno klient jak i serwer mogą zostać skonfigurowane do pracy na dowolnych innych portach.
  • SSH (ang. secure shell) to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer. W ścisłym znaczeniu SSH to tylko następca protokołu Telnet, służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików (SCP, SFTP), zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika. Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne mniej bezpieczne protokoły, takie, jak np. rlogin czy RSH. Ogólne założenia protokołu SSH powstały w grupie roboczej IETF. W użyciu są obie jego wersje - 1 i 2. W wersji 2 możliwe jest użycie dowolnych sposobów szyfrowania danych i 4 różnych sposobów uwierzytelnienia, podczas gdy SSH1 obsługiwało tylko stałą listę kilku sposobów szyfrowania i 2 sposoby rozpoznawania użytkownika (klucz RSA i zwykłe hasło). Wersja 2 została przeprojektowana od zera ze względu na ujawnione w wersji 1.5 podatności na ataki kryptoanalityczne, umożliwiające wstrzykiwanie komend do zaszyfrowanego strumienia SSH[1]. W 2009 roku opublikowano kolejny atak tego typu na wersję 2[2]. Problem został naprawiony w OpenSSH 5.2 za pomocą zmiany domyślnego trybu szyfrowania z CBC na CTR[3]. Najczęściej stosowany sposób szyfrowania to AES, choć część serwerów nadal używa szyfrowania Blowfish i technik z rodziny DES. Uwierzytelnienie użytkownika może się opierać na haśle, kluczu (RSA, DSA) lub protokole Kerberos. Dwie najbardziej znane implementacje SSH to zamknięte ssh.com i otwarte OpenSSH. Z kolei najbardziej znaną implementacją klienta jest PuTTY. Protokoły z rodziny SSH korzystają zwykle z portu 22 protokołu TCP, choć często stosuje się porty o innych numerach w celu utrudnienia wykrycia serwera SSH. Protokół SSH jest zaimplementowany na warstwie aplikacji modelu OSI w ramach połączenia TCP.
  • VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa. Określenie „wirtualna” oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej, w odróżnieniu od sieci prywatnej, która powstaje na bazie specjalnie dzierżawionych w tym celu łącz. Pomimo takiego mechanizmu działania stacje końcowe mogą korzystać z VPN dokładnie tak, jak gdyby istniało pomiędzy nimi fizyczne łącze prywatne.
  • OpenVPN – pakiet oprogramowania, który implementuje techniki tworzenia bezpiecznych połączeń punkt-punkt (VPN) lub strona-strona w sieciach routowanych lub mostkowanych. Umożliwia on tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet (tunel) – używa do tego celu biblioteki OpenSSL oraz protokołów SSLv3/TLSv1. W przeciwieństwie do innych rozwiązań VPN nie bazuje na protokole IPsec jako medium. Pakiet ten dostępny jest na platformach Solaris, Linux, OpenBSD, FreeBSD, NetBSD, QNX, Mac OS X oraz Windows 2000/XP/Vista/7. Cały pakiet składa się z jednego kodu binarnego dla klienta i serwera, opcjonalnego pliku konfigurującego oraz z jednego lub więcej plików kluczy w zależności od metody uwierzytelnienia. Został napisany przez Jamesa Yonana, jest publikowany na licencji GNU GP
Źródło http://pl.wikipedia.org

Przydatne linki

Szpecht.IT QuickSupport tutaj.1371098384_green-02 Zdalna pomoc realizowana za pośrednictwer rozwiązań TeamViewer. Więcej info www.teamviewer.com

Najczęściej oglądne

Pracujemy z
Partnerzy Partnerzy Partnerzy Partnerzy Partnerzy Partnerzy Partnerzy Partnerzy Partnerzy Partnerzy