sábado, junio 03, 2006

Soporte remoto

Mis aficiones, y no por último mi trabajo, hacen que me haya convertido en el soporte telemático de media vecindad: que si la LAN del matrimonio de al lado, VoIP en casa del vecino de enfrente, o el PC de mis suegros. Si uno de mis protegidos tiene problemas, no me molesta levantar el trasero de vez en cuando, salir a estirar las piernas y hacer una visita a domicilio. Pero cuando hace frío, llueve o nieva, la tarea deja de ser agradable. Y si el sujeto se encuentra a unos 2000 km de distancia, se vuelve imposible.

Hoy me he tirado más de media hora al teléfono con mi padre, tratando de explicarle cómo instalar controladores de Windows para una tarjeta lectora de Compact Flash. Este tipo de experiencias son muy extenuantes, más cuando uno no tiene un ordenador idéntico delante con el que poder seguir los mismos pasos que la otra persona:
- "Haz doble clic en el icono y léeme todo lo que veas"
- "Archivo - Edición - Ver - Favoritos - Herramientas - Ayuda"
- "Elige Archivo"
- Ahora pone "Nuevo - Crear acceso directo - Eliminar - Cambiar nombre - Propiedades - Cerrar"
...

Al final he decidido cambiar de estrategia y le he pedido a mi padre que instale TightVNC, un programa de control remoto gráfico para Windows. Una vez arrancado el servidor en el ordenador de mi padre, puedo yo arrancar un cliente y ver en mi pantalla lo mismo que en el equipo remoto, además de poder controlar su ratón y su teclado. En general, el control remoto es bastante rápido a través una línea DSL en el servidor con 128 kbps de subida. Los tiempos de reacción se pueden acelerar si se desactiva la transmisión del fondo de escritorio, se degrada la calidad de compresión jpg y se rebaja la resolución de pantalla a 256 colores (configurable en cada cliente VNC).

¿Y eso es seguro? ¿A través de Internet? Bueno, el servidor fija una contraseña que los clientes tienen que introducir para poder tomar control del ordenador. La contraseña se puede comunicar previamente a los clientes por medio de algún mecanismo seguro (p. ej. Skype). El proceso de autenticación ocurre de manera cifrada, así que nadie puede capturar la contraseña en claro y reutilizarla, pero el resto de la sesión gráfica no está encriptado (porque seguro que se volvería bastante menos interactivo). Así que, teóricamente, todo el mundo en Internet podría haber presenciado el stream en directo de cómo lucho contra el ominoso plug-and-pray de Windows 98. En el peor de los casos incluso sería posible que un atacante secuestrara la sesión de TCP. Pare remediarlo, los paranoicos siempre pueden canalizar el tráfico de VNC por un túnel SSH.

La explicación de cómo abrir los puertos en el cortafuegos para que pudiera yo acceder al servidor VNC fue, espero, el último soporte telefónico que he tenido que dar.

No hay comentarios: