Wir bemühen uns, schnelle, effiziente und erschwingliche Software-Lösungen anzubieten, die neue Standards in der Software-Industrie setzen können.
  • NAT- und Firewall-Traversal für die Remote-Datenwiederherstellung

Die Remote-Datenwiederherstellung über das Internet ist eine bequeme, kostengünstige und effiziente Möglichkeit, Datenwiederherstellungsdienste für externe Clients bereitzustellen. Als Alternative zum Versand von Datenträgern per Post weist die Datenwiederherstellung weitaus weniger logistische Hindernisse und Sicherheitsrisiken auf. Misshandlungen oder extreme Temperaturen während des Versands können die Festplatte weiter beschädigen und die Wiederherstellungschancen drastisch verringern. Darüber hinaus kann eine Festplatte auf dem Versandweg verloren gehen oder, schlimmer noch, von Identitätsdieben, Firmenkonkurrenten oder ausländischen Spionen gestohlen werden.

Durch die Remote-Datenwiederherstellung über das Internet müssen Sie Ihre wertvollen Daten nicht mehr einem Versanddienst oder einer Poststelle anvertrauen. Die breite Verfügbarkeit und Erschwinglichkeit eines schnellen Breitband-Internetzugangs ermöglicht auch die Remote-Datenwiederherstellung über ein Netzwerk für mehr Kunden in fast allen Teilen der Welt.

R-Studio ist unser professionelles Datenwiederherstellungsprogramm, das eine vollständige Palette von Tools zur Remote-Datenwiederherstellung bietet. Mit diesen Tools können Sie Ihre Kunden über das Internet bedienen, als ob Sie tatsächlich vor ihrer Workstation sitzen würden. In unserem Artikel R-Studio: Datenwiederherstellung über Netzwerk wird die Remote-Datenwiederherstellung ausführlicher beschrieben.

Während R-Studio eine Reihe von Annehmlichkeiten und Prozessverbesserungen bietet, gibt es einige potenzielle Hindernisse für die Remote-Datenwiederherstellung, die weiter eines physischen Versands von Festplatten bedürfen. Zu diesen Problemen gehört vor allem die Bereitstellung einer sicheren Verbindung zwischen einer R-Studio-Workstation und dem Computer des Kunden. Die erfolgreiche Verbindung von Host- und Client-Computern wird durch Unternehmensnetzwerke, Firewalls und andere interne Netzwerkinfrastrukturen noch komplizierter.

Um die Herausforderungen beim Erstellen einer sicheren Internetverbindung zu verstehen, die für die Datenwiederherstellung geeignet ist, fangen wir am besten mit einigen allgemeinen Informationen zu Internet-Netzwerken an. Jedes Gerät im Internet - sei es ein Server, ein Computer, ein Router, ein Drucker oder ein Smartphone - verfügt über eine eigene IP-Adresse (IP = Internet Protocol). Dies ist wie die Telefonnummer eines Geräts im Internet. Wenn ein anderer Computer Kontakt aufnehmen möchte, "ruft" er über die bekannte IP-Adresse an. Beispielsweise ist 74.125.39.103 die IP-Adresse eines der Google-Server. Domain-Namen wie www.google.com sind für diese IP-Adressen wie die “Kurzwahl”, die Sie von Telefonen kennen. Wenn Sie www.google.com" in Ihren Browser eingeben, fragen Sie tatsächlich einen Domain Name Server (DNS) ab, der die mit www.google.com verknüpfte IP-Adresse abruft und Sie dann zum entsprechenden Server im Internet weiterleitet.

Das Problem beim Herstellen einer Verbindung zum Computer eines Datenwiederherstellungsclients über eine IP-Adresse besteht darin, dass die meisten Computer über ein Unternehmensnetzwerk mit dem Internet verbunden sind. Das heißt, sie greifen auf das Internet zu, indem sie zuerst einen Vermittler wie eine Unternehmensfirewall oder ein NAT-Gerät (Corporate Network Address Translation) passieren. Eine solche Netzwerkinfrastruktur ermöglicht es Unternehmen, den Fluss von Internetdaten sowohl innerhalb als auch außerhalb des Unternehmens besser zu kontrollieren. Im Allgemeinen gibt es zwei Arten von Netzwerken: private Netzwerke und öffentliche Netzwerke. Der Hauptunterschied zwischen diesen beiden Netzwerktypen besteht darin, wie Computer in diesen Netzwerktypen für Computer im Internet sichtbar gemacht werden.

Öffentliches Netzwerk
Öffentliches Netzwerk
In einem öffentlichen Netzwerk verfügt jeder Computer über eine eigene eindeutige IP-Adresse, die für das gesamte Internet sichtbar ist. Eine Firewall kann dabei zwar bestimmte Arten von Verkehr oder Verkehr von nicht autorisierten Benutzern einzuschränken, im Allgemeinen sind diese Computer jedoch für jeden, der mit dem Internet verbunden ist, leicht und transparent zugänglich. Dies ähnelt einer direkten Telefonleitung in Ihrem Unternehmen, die Ihr Tischtelefon anruft, ohne über den Telefonisten oder den Verwaltungsassistenten zu gehen. Diese Telefonnummer ist für Ihr Telefon eindeutig und Anrufe an diese Nummer werden nicht so gründlich überprüft (d.h. jeder mit der Nummer kann Sie anrufen). Dies gilt auch für die IP-Adresse eines Computers in einem öffentlichen Netzwerk. Aus diesem Grund ist die Verbindung zu einem dieser Computer zur Datenwiederherstellung in der Regel sehr einfach. Sofern die Firewall nicht speziell so eingerichtet ist, dass der Datenverkehr vom Computer des -Datenwiederherstellungstechnikers blockiert wird, kann eine Verbindung über die öffentliche IP-Adresse des Computers hergestellt werden. Der Zugriff auf einen Computer hinter einer Firewall auf diese Weise wird als Firewall-Traversal bezeichnet.

Das Problem ist, dass die überwiegende Mehrheit der Unternehmen, Organisationen und Privathaushalte kein öffentliches Netzwerk nutzt. Dies dient hauptsächlich Sicherheitszwecken, aber für viele Benutzer auch aus wirtschaftlichen Gründen. Sofern Sie nicht Ihr eigener Internetdienstanbieter (ISP) sind, befinden Sie sich in einem privaten Netzwerk.

Privates Netzwerk
Privates Netzwerk
Wenn ein öffentliches Netzwerk in etwa so ist, als Ihr Computer seine direkte Telefonleitung nach außen hat, entspricht ein privates Netzwerk einem Zustand, in dem Ihr Telefon einen unternehmensspezifische Telefonnummernbereich hätte, der nur für dieses eine Gebäude gilt. Um Sie zu erreichen, müssen externe Anrufer zuerst den Telefonisten kontaktieren, der den Anruf entsprechend weiterleitet, oder nach dem Wählen der Haupttelefonnummer des gesamten Unternehmens Ihre direkte Durchwahl eingeben.

Das Konzept ist für ein privates Netzwerk ähnlich, außer dass Computer außerhalb des privaten Netzwerks die private IP-Adresse Ihres Computers nicht kennen und diese private IP-Adresse auch nicht nützlich ist. Anstatt dass jeder Computer eine eigene öffentliche IP-Adresse hat, die im Internet eindeutig ist, hat jeder Computer in einem privaten Netzwerk eine IP-Adresse, die innerhalb des Netzwerks eindeutig ist, z. B. 192.168.1.192, 172.16.2.23 oder 10.10.10.10.

Der einzige Computer mit einer eindeutigen öffentlichen IP-Adresse ist das NAT-Gerät. Um einen der Computer in einem privaten Netzwerk zu erreichen, muss ein Computer im Internet zuerst mit dem NAT-Gerät kommunizieren. Das NAT-Gerät ist für die Weiterleitung der Daten an den entsprechenden Computer im privaten Netzwerk verantwortlich. Dies wird als NAT-Traversal oder NAT-Durchquerung bezeichnet. Obwohl auf jeden Computer in einem privaten Netzwerk über die IP-Adresse des NAT-Geräts zugegriffen wird, verfügt jeder Computer über einen eigenen Port, über den er Internet-Daten empfängt. Dies ähnelt einer Direktdurchwahl im Telefonnetz. Computer im Internet kommunizieren also über die IP-Adresse des NAT-Geräts und eine Port-Nummer, kennen jedoch niemals die private IP-Adresse des anderen Computers.

Ähnlich wie bei der Verwendung Ihres Tischtelefons für externe Anrufe ist der Zugriff auf das Internet von einem Computer in einem privaten Netzwerk aus erheblich einfacher als der Zugriff auf einen Computer in einem privaten Netzwerk über das Internet. Aber es kann getan werden.

Portweiterleitung
Ein privates Netzwerk bietet viele Vorteile. Wie oben erwähnt, ist nur eine IP-Adresse für ein gesamtes Netzwerk von Geräten erforderlich. Noch wichtiger ist jedoch, dass ein privates Netzwerk eine zusätzliche Ebene der Computersicherheit bietet, da das NAT als Gatekeeper für den gesamten Internetverkehr fungiert. Dies hilft, Trojaner, Spyware, Malware, Viren, Spam und Hacking-Versuche zu verhindern. Erinnern Sie sich von weiter oben daran, dass in einem öffentlichen Netzwerk jeder auf einen Computer zugreifen kann, sofern er nicht ausdrücklich blockiert ist. Bei einem privaten Netzwerk ist das Gegenteil der Fall: Niemand kann auf einen Computer in einem privaten Netzwerk zugreifen, es sei denn, ihm wurde ausdrücklich Zugriff gewährt. Dies verhindert zwar böswillige Angriffe und unerwünschten Datenverkehr, macht es jedoch ebenso schwierig, eine Verbindung für legitime Zwecke wie die Datenwiederherstellung über das Internet herzustellen. Ohne den Port zu kennen, den das NAT dem Computer im privaten Netzwerk zugewiesen hat, weiß der Computer des Datenwiederherstellungs-Technikers nicht, wie er den Computer des Kunden erreichen kann.

Wie oben erwähnt, ist der Zugriff auf das Internet von einem Computer in einem privaten Netzwerk normalerweise eine Einbahnstraße. Sie können einem Computer in einem privaten Netzwerk jedoch das Äquivalent einer "direkten Leitung" über die Portweiterleitung geben. Portweiterleitung ist, wenn ein NAT-Gerät einem bestimmten Computer im Netzwerk dauerhaft einen Port zuweist. Wenn beispielsweise das NAT-Gerät mit einer IP-Adresse von 184.173.73.182 den Port 2083 an einen Computer weiterleitet, lautet die IP-Adresse, die ein Computer verwenden würde, um ihn über das Internet zu erreichen, ungefähr 184.173.73.182:2083. Diese Kombination aus IP-Adresse und Port kann ähnlich wie eine öffentliche IP-Adresse verwendet werden, um eine zuverlässige Verbindung zu einem Computer in einem privaten Netzwerk herzustellen. Dies wird als NAT-Durchquerung bezeichnet.

NAT-Durchquerung und Datenwiederherstellung über das Internet
Während die Portweiterleitung die typische Lösung für NAT-Durchquerung ist, verfügen die meisten Kunden in einem privaten Netzwerk nicht über die erforderlichen Netzwerkberechtigungen oder das technische Know-how einen Port weiterleiten. Dies bedeutet, dass das Zulassen einer eingehenden Verbindung durch den Datenwiederherstellungstechniker möglicherweise nicht möglich ist.

Glücklicherweise können Sie mit R-Studio Dateiwiederherstellungsvorgänge über das Internet über eine vom Kunden initiierte Verbindung ausführen. Dies ähnelt der Art und Weise, wie ein Computer hinter einem privaten Netzwerk auf eine Website im Internet zugreift. Der einzige zusätzliche Schritt besteht darin, die Portweiterleitung auf dem NAT-Gerät einzurichten, das mit dem Computer des Datenwiederherstellungstechnikers verbunden ist. Auf diese Weise werden alle technisch herausfordernden Aspekte der Datenwiederherstellung über das Internet dem Techniker überlassen, während der Prozess für den Kunden benutzerfreundlich bleibt.

Nachfolgend finden Sie ein Beispiel für den Aufbau dieser Verbindung.
Firmennetzwerk

Hier führt der Kunde R-Studio Agent aus, während der Techniker R-Studio ausführt. Beide stehen hinter einem privaten Netzwerk. Der R-Studio-Techniker leitet einen Port weiter, um den Zugriff über das Programm R-Studio Agent auf dem Computer des Kunden zu ermöglichen. Dadurch kann der R-Studio-Techniker die eingehende Verbindung vom Kunden "akzeptieren". Gleichzeitig beeinträchtigt der Kunde nicht die Sicherheit des Unternehmensnetzwerks, in dem er sich befindet. Dies ist ein guter Kompromiss zwischen der Sicherheit des Unternehmensnetzwerks und der Benutzerfreundlichkeit für den Kunden. Da der R-Studio-Techniker nur diesen bestimmten Port für die Verwendung durch R-Studio Agent geöffnet hat, bleibt auch sein Netzwerk sicher.

Fazit
Wie oben dargestellt, besteht die erste Herausforderung für eine erfolgreiche Datenwiederherstellung über das Internet darin, eine zuverlässige Verbindung sicherzustellen. Private Netzwerke erschweren diese Angelegenheit, aber die Portweiterleitung und die Fähigkeit von R-Studio, vom Client initiierte Verbindungen herzustellen, erleichtern diesen Prozess. Wenn dieses Hindernis beseitigt ist, ist die Datenwiederherstellung über das Internet die kostengünstigste, effizienteste und sicherste Alternative zum physischen Versand von Festplatten oder zum Einsatz von Technikern vor Ort.

Weitere Informationen dazu, wie man die oben beschriebene Verbindung herstellen kann, finden Sie in unserem Artikel: R-Studio Technician: Datenwiederherstellung über das Internet, der einen Feldtest eines solchen Netzwerklayouts für die Remote-Datenwiederherstellung über das Internet aufzeigt.

Feedback zu Data Recovery
370 feedbacks
Rating: 4.8 / 5
I really love your R-Studio product, I am doing Data Recovery as a professional, I used RS since the early versions and I loved the product, as far as I can tell, R-Studio, especially the Tech Version (but including the standard) is one of the best and excellent tools for a pro to have in the arsenal of tools in a pro DR lab, especially combining with the specialized Data Recovery hardware providers like DeepSpar, and PC3000, the rest of `wannabees` out there are waste of time, strongly recommend
I lost more than 200K files from my NAS due to a mistake. I tried 3 different recovery solutions over the 4 TB raid disks, and all of them performed ok but to be honest none of them were able to Raw recover the files and rename them with meaningful names out of the Metadata like R-TT did, then I was able to sort again my files and pictures and kind of restore all of them.

R-TT may not be the easiest or most user-friendly solution, but the algorithm used for the renaming saved me THOUSAND of hours of opening ...
Just recovered my old ext4 partition with R-Studio after trying testdisk and R-Linux without success. That partition was overwritten by another ext4 partition and I was losing my hope until I tried R-Studio demo. It detected all my files and directories again!

Bought it and 100% recommend it for anyone with a similar issue.
Genuinely tried every free program available without luck of recovering a deleted file from months ago. Thinking my file was deleted forever and lose all hope I came across this website as a recommendation.

I was reluctant as it seemed pricey compared to other programs, but damn worth every penny. It managed to even find files I thought were wiped from existence.

Kudos to r-tools, thank you!
Why make incremental backups, when there is R-Studio?

I`m an IT professional who has worked from home for over a decade. Early on in my career, I configured an HP ProLiant Server (Raid 1+0) as a workstation that I would remote into from my laptop. As technology evolved, I began to use it only for email and as a config file repository.

A short while ago, one of the drives degraded, but the HP ProLiant Server (Raid 1+0) still functioned fine on the remaining drive. I was complacent and didn`t replace the ...