Buscar

Redes de Computadores Remotas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Computadores 
Remotas
Material Teórico
Responsável pelo Conteúdo:
Prof. Me. Mauricio Gagliardi Diniz Paiva
Revisão Textual:
Prof. Esp. Claudio Pereira do Nascimento
Acesso Remoto
• Introdução;
• LogMeIn;
• RDP;
• TeamViewer;
• VNC;
• Telnet;
• SSH.
 · Definir o que são redes remotas;
 · Definir o que é acesso remoto;
 · Apresentar as principais ferramentas de mercado utilizadas por em-
presas e usuários para acessar dispositivos remotos.
OBJETIVO DE APRENDIZADO
Acesso Remoto
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem 
aproveitado e haja maior aplicabilidade na sua 
formação acadêmica e atuação profissional, siga 
algumas recomendações básicas:
Assim:
Organize seus estudos de maneira que passem a fazer parte 
da sua rotina. Por exemplo, você poderá determinar um dia e 
horário fixos como seu “momento do estudo”;
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
alimentação saudável pode proporcionar melhor aproveitamento do estudo;
No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos 
e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você 
também encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão 
sua interpretação e auxiliarão no pleno entendimento dos temas abordados;
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus-
são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o 
contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e 
de aprendizagem.
Organize seus estudos de maneira que passem a fazer parte 
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Determine um 
horário fixo 
para estudar.
Aproveite as 
indicações 
de Material 
Complementar.
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
Não se esqueça 
de se alimentar 
e de se manter 
hidratado.
Aproveite as 
Conserve seu 
material e local de 
estudos sempre 
organizados.
Procure manter 
contato com seus 
colegas e tutores 
para trocar ideias! 
Isso amplia a 
aprendizagem.
Seja original! 
Nunca plagie 
trabalhos.
UNIDADE Acesso Remoto
Introdução
Redes remotas são redes geograficamente dispersas que para se comunica-
rem, geralmente, utilizam o serviço de um provedor de acesso ou de uma opera-
dora de telecomunicações.
O objetivo desta unidade é apresentar a você as principais ferramentas de mer-
cado utilizadas por empresas e usuários para acessar dispositivos remotos.
Mas que seria acesso remoto?
Ex
pl
or
Acesso remoto consiste em acessar dispositivos remotos, obter o controle des-
ses dispositivos desde que haja conexão de rede entre eles. Esta conexão pode ser 
provida por meio de acesso a uma rede local, Internet ou qualquer outro tipo de 
tecnologia, como por exemplo, uma rede IP MPLS. Dessa forma, é possível se 
conectar a um computador remoto, visualizar sua área de trabalho e controlá-lo 
como se estivesse à sua frente.
Com isso também é possível, resolver vários problemas do cotidiano da área de 
suporte de TI das empresas, desde que não estejam relacionados à conectividade 
de rede entre as máquinas, pois uma das premissas para se controlar um dispositi-
vo à distância é que ele esteja 100% por cento do tempo disponível.
O acesso remoto pode nos ajudar nas seguintes situações:
 · atualização de softwares e sistemas operacionais;
 · configuração de programas e sistemas operacionais;
 · correção de eventuais erros.
Situações em que o acesso remoto não pode nos ajudar:
 · problemas de conectividade de rede entre as máquinas, como por exemplo, 
acesso à Internet ou a rede local.
Fatores importantes que devem ser observados quando da escolha de uma 
ferramenta de acesso remoto:
a) Facilidade de uso: a interface do programa deve ser amigável, intuiti-
va, ter suporte a vários tipos de idioma. Deve ser compatível com vários 
tipos de plataformas, tais como Windows, iPhoneOS, Linux, Mac, den-
tre outras. Deve ter capacidade de adaptação a vários tipos de ambiente 
de rede, tais como redes locais, NAT e PAT.
b) Facilidade de configuração: pode ser visto como necessidade ou não 
de instalação de software cliente no computador remoto com o objetivo 
8
9
de acessar, visualizar sua área de trabalho e até mesmo instalar softwares 
ou realizar confi gurações remotas. Também pode ser visto sob o ponto 
de vista de confi guração de software servidor, ou seja, o grau de com-
plexidade de confi guração do dispositivo remoto a ser acessado. Por 
último, a necessidade ou não de adaptação, ou seja, se a ferramenta é 
do tipo “plug and play” ou necessita que regras de fi rewall sejam esta-
belecidas para acesso ou redirecionamento de portas.
c) Requisitos de segurança: criptografi a dos dados para garantir troca 
segura de informação entre dispositivos local e remoto; autenticação 
por meio de usuário e senha; regras de prevenção contra-ataques para 
restrição de acesso ao computador remoto.
TI: abreviatura de Tecnologia da Informação. Do inglês Information Technology. Sigla 
utilizada para defi nir conjunto de atividades e soluções proporcionadas por recursos com-
putacionais que tem como objetivo permitir a obtenção, armazenamento, acesso, gerencia-
mento e uso das informações.
NAT: abreviatura do termo inglês Network Address Translate (Tradução de Endereço de 
Rede). Técnica utilizada para otimizar o range de endereçamento IP versão 4.
PAT: Port Address Translate. Também conhecido como NAT com tradução de portas. Técnica 
utilizada para que estações de trabalho de uma rede local possam acessar a Internet utili-
zando o mesmo endereço global interno.
“Plug and play”: tecnologia criada com o objetivo de fazer com que um computador recon-
heça e confi gure, automaticamente, qualquer dispositivo conectado a ele, facilitando sua 
expansão, de forma segura e dispensando o uso de manuais de confi guração.
Ex
pl
or
Visto todos esses conceitos, veremos agora as principais ferramentas de mercado 
que são utilizadas por empresas e usuários para acesso remoto.
LogMeIn
O LogMeIn é uma ferramenta de acesso remoto, criada pela LogMeIn Inc, em-
presa fundada nos Estados Unidos, em 2003, nos arredores de Boston, Massachu-
setts, com escritórios em vários países.
É uma ferramenta que oferece recursos de controle remoto e protocolos de 
transferência de arquivos, cujas características adicionais permite ao usuário man-
ter-se conectado ao seu computador e consequentemente seus dados, por meio 
de um dispositivo móvel, como por exemplo, um aparelho celular, dando maior 
mobilidade ao usuário que o utiliza. É como se você estivesse em dois lugares ao 
mesmo tempo.
O LogMeIn pode ser utilizado para acesso remoto a outros tipos de dispositivos, 
tais como, computadores conectados através da Internet.
9
UNIDADE Acesso Remoto
O LogMeIn possui várias versões de uso, desde aquelas que são gratuitas e 
destinadas aos usuários domésticos (que já deixaram de ser ofertadas à custo 
zero) até aquelas que são pagas pelas empresas. A figura a seguir ilustra uma 
de suas versões.
Figura 1 – LogMeIn Pro²
Com o LogMeIn é possível acessar dispositivos remotos, prestar assistência téc-
nica aos usuários que estejam fora do alcance de sua equipe de suporte técnico, 
com nível de segurança adequado às sessões que são estabelecidas entre os com-
putadores.
Na LogMeIn, a segurança e proteção dos dados, arquivos e informações pesso-
ais, também, são uma preocupação da empresa. Como parte deste compromisso, 
os centros de dados e os códigos-fonte da empresa são continuamente examinados 
por empresas de auditoria terceiras acreditadas com o objetivo de assegurar a con-
fidencialidade das informações.
De acordo com a LogMeIn, as comunicações estabelecidas por seus produtos 
utilizam algorítmos e protocolos padrãodo setor que provêm criptografia e auten-
ticação. Dessa forma, a empresa garante que ninguém será capaz de visualizar ou 
acessar os dados que são transmitidos entre as máquinas, nem mesmo ela.
O protocolo de comunicação utilizado pela LogMeIn é o SSL/TLS (Secure 
Socket Layer/Transport Layer Security), também conhecido como Open SSL. É o 
mesmo tipo de protocolo utilizado por sistemas de bancos online e de e-commerce 
que provê autenticação e proteção contra eavesdropping, tampering e falsificação 
de mensagens.
10
11
O processo de autenticação ocorre por meio de uma conexão persistente man-
tida pelos hosts LogMeIn com o servidor LogMeIn. Esta conexão é protegida pelo 
protocolo SSL/TLS. A identidade do servidor é checada pelo uso da certificação 
PKI. A do host, pelo uso de um identificador pré-atribuído e uma chave secreta 
pré-compartilhada, conhecido como credenciais. Essas credenciais são transmiti-
das pelo host ao servidor por meio de uma conexão SSL/TLS autenticada.
O processo de autenticação com a LogMeIn (ou o próprio host) pode estar su-
jeito a tentativas de login por ataque de força bruta, por usuários não autorizados, 
caso o navegador seja deixado aberto no momento e local errados. Para evitar 
problemas deste tipo, tanto o site da LogMeIn quanto os hosts utilizam mecanis-
mos de bloqueio simples, porém eficientes, que só permitem algumas tentativas de 
logins incorretos antes de efetuar o bloqueio da conta ou do próprio IP que está 
tentando fazer o ataque.
A LogMeIn também oferece recursos de auditoria que estão disponíveis nas 
configurações de segurança das contas dos seus usuários. Por meio de mensagens 
de correio eletrônico, usuários são notificados quando uma alteração importante 
ocorre, tal como a inclusão de um novo computador ou um evento suspeito, como 
um login incorreto. Neste último caso, você ainda pode acessar o site da LogMeIn 
e gerar relatórios das sessões anteriores de acesso remoto.
No caso do host, um registro detalhado de eventos específicos é armazenado.
O host também grava os principais eventos, tais como início e fim do estabelecimento 
de uma sessão remota, o que é feito nos registros de evento do sistema operacional.
O LogMeIn é uma ferramenta compatível com as principais plataformas de mer-
cado, dentre elas, a Apple, Microsoft e Android.
E-commerce: abreviação da expressão em inglês “eletronic commerce”, ou comércio 
eletrônico, que engloba qualquer tentativa de negociação de produtos de forma eletrônica.
SSL/TLS (Open SSL): protocolo padrão aberto, suportado por vários fornecedores que 
provê segurança por meio de autenticação e criptografi a. É um protocolo considerado 
muito seguro e de fácil utilização. Uma grande escolha para proteger comunicações entre 
cliente-servidor.
Eavesdropping: consiste em interceptar mensagens que são trocadas entre os computado-
res, com o objetivo de obter acesso a informação. Nenhuma alteração é feita sobre a men-
sagem. É como se você escutasse, sem ser visto ou realizasse um grampo telefônico.
Tampering: consiste em obter acesso às mensagens que são trocadas entre as máquinas 
com o intuito de alterá-las e obter acesso indevido à rede.
Ex
pl
or
Caso queira aprender mais sobre o LogMeIn, acesse a página da empresa no endereço: 
https://goo.gl/xAucF8 e realize o cadastro para obter um ID. Feito isto, siga as instruções na tela.Ex
pl
or
11
UNIDADE Acesso Remoto
RDP
O RDP (Remote Desktop Protocol) é um protocolo proprietário da Microsoft 
que permite a um usuário de rede se conectar a um computador remoto através de 
uma conexão de rede utilizando uma interface gráfica.
O RDP foi projetado para dar suporte a vários tipos de tecnologias, tais como 
a ISDN (Integrated Service Digital Network) e o POTS (Plain Old Telephone 
Service). O RDP também foi projetado para dar suporte a vários tipos de protocolos 
de rede local, tais como, o IPX, NetBIOS e o TCP/IP. 
Implementado, inicialmente, na versão 4.0 do Windows NT Server, atualmente, 
só é executado via TCP/IP. No Windows Server 2000 incorporou suporte para 
impressão. No Windows Server 2003 incorporou novas funcionalidades e recursos 
dentre as quais podemos destacar: 
 · Suporte a 24 bits de cor, possibilitando melhor resolução em tela.
 · Criptografia de 128 bits.
 · Suporte a áudio, possibilitando execução de sons através de servidor 
de terminal.
 · Redirecionamento de arquivos possibilitando a troca de arquivos entre 
cliente e servidor.
A interface de usuário do RDP está ilustrada a seguir.
Figura 2 – Interface de usuário RDP
O painel de opções do RDP na sequência.
12
13
Figura 3 - Painel de opções do RDP
Você sabia que para usuários do Windows 7, o RDP já vem desabilitado por 
padrão. Para habilitá-lo, siga as instruções abaixo:
Na máquina em que você deseja se conectar:
 1. Clique em “Iniciar”
 2. Com o botão direito do mouse em “Computador” clique em “Propriedades”
Figura 4 – Habilitando RDP no Windows 7
13
UNIDADE Acesso Remoto
 3. No painel esquerdo da tela que se abrirá, clique no hiperlink “Configu-
rações remotas”.
 4. Em “Assistência Remota” selecione “Permitir conexões de Assistência 
Remota para este computador”.
 5. Em “Área de Trabalho Remota” selecione “Permitir conexões de com-
putadores que estejam executando qualquer versão da Área de Trabalho 
Remota (menos seguro)”.
 6. Clique em OK no canto inferior direito desta janela para que as configu-
rações realizadas por você entrem em vigor.
 7. Pronto! Agora basta descobrir o endereço IP da máquina a qual você 
deseja se conectar. Para isso, siga os passos a seguir:
a) Clique em “Iniciar”.
b) Em seguida clique em “Painel de Controle”.
c) Na janela que se abrirá clique em “Rede e Internet”.
d) Na sequência clique em “Central de Rede e Compartilhamento”.
e) Em “Conexões”, clique em “Conexão Local” ou se você estiver 
utilizando uma rede sem fio clique em “Conexão de Rede sem Fio”.
f) Na janela que se abrirá clique em “Detalhes”. Pronto! Aí você encon-
trará o endereço IP da máquina a qual deseja se conectar.
Na máquina a partir da qual você se deseja conectar:
 1. Clique em “Iniciar”.
 2. Na caixa de pesquisa digite Remote Desktop Connection. Em seguida 
clique no link que aparecerá: “Configure uma nova conexão com Conexões 
de RemoteApp e da Área de Trabalho”
 3. Digite o nome do PC, ao qual você deseja se conectar (caso esteja na 
mesma rede) ou então digite o endereço IP que você acabou de anotar no 
item A.7 anterior.
Importante!
As instruções até aqui apresentadas não funcionam no Windows 7, versão Home Premium.
Importante!
ISDN (Integrated Service Digital Network): tecnologia baseada na comutação de circuitos 
que permite tráfego simultâneo de voz e dados. Muito utilizada no passado nos Estados 
Unidos, Japão e Europa, porém ao chegar ao Brasil foi substituída, aos poucos, por 
tecnologias mais eficientes e de menor custo, como por exemplo, o ATM e o Frame Relay.
Ex
pl
or
14
15
IPX (Internetwork Packet Exchange): protocolo roteável, proprietário da Novell, que da 
mesma forma que o protocolo IP não é orientado a conexão e opera na camada de rede.
NetBIOS (Network Basic Input/Output System): especifi cação criada pelas empresas IBM e 
Microsoft que permite que aplicativos distribuídos acessem serviços de rede uns dos outros, 
independente do protocolo de transporte que seja utilizado. O NetBIOS se integra com o 
TCP/IP e é executado nas camadas de rede, sessão e transporte do modelo OSI.
TeamViewer
O TeamViewer é um pacote de software proprietário que permite aos seus 
usuários acessar e gerenciar dispositivos remotos, compartilhar arquivos eletrôni-
cos, imprimir documentos a partir de computadores remotos em uma impressora 
de rede local. Com o TeamViewer é possível realizar chamadas de vídeo, ouvir 
músicas e até mesmo assistir vídeos a partir de um computador remoto durante 
uma conexão.
O TeamViewer é compatível com a grande maioria dos sistemas operacionais 
para desktop, tais como Windows, Mac OS e Linux, assim comodispositivos 
móveis, tais como, iOS, Android, Windows RT, Windows Phone e Black Berry. 
Com o TeamViewer é possível, acessar máquinas remotas, a partir de um navegador 
da web, desde que essas máquinas estejam executando o TeamViewer.
O TeamViewer possui várias versões de uso, desde àquelas que são gratuitas e 
destinadas aos usuários domésticos até aquelas que são pagas pelas empresas.
Atualmente, muitas empresas têm utilizado o TeamViewer para realizar reuniões, 
treinamentos etc. Com o uso do TeamViewer, é possível conectar usuários que 
estejam em lugares distintos, em uma mesma reunião, independente, do local em 
que se encontrem. Mas isto, não é tudo! Durante uma reunião, um apresentador 
pode compartilhar os slides de sua apresentação, em execução na sua área de 
trabalho, de forma que se torne visível a todos os participantes. Estes, por sua vez, 
podem compartilhar seus dados e arquivos durante a reunião. Também é possível 
realizar chamadas de vídeo, caso em que os participantes verão, uns aos outros, 
ao vivo. Isto reduz gastos com viagens, perda de tempo com deslocamentos e gera 
economia de custo para as empresas.
A versão gratuita do TeamViewer pode ser baixada diretamente do site da em-
presa e instalada em seu computador. Para instalá-la basta ter em mãos a senha 
de administrador do seu computador, pois sua instalação requer privilégios admi-
nistrativos. Durante a instalação do TeamViewer, um ID de usuário e senha serão 
gerados. Esses dados serão usados, posteriormente, durante o processo de comu-
nicação com o host remoto.
15
UNIDADE Acesso Remoto
Para acessar um computador remoto ou participar de uma conferência na Web, 
além de uma conexão ter que ser estabelecida, ambos os computadores, devem ter 
instalado neles, o TeamViewer. O ID e senha são informações obrigatórias para 
que um computador acesse o outro e obtenha seu controle. 
Toda a comunicação ocorre por meio de servidores hospedados e mantidos pela 
própria TeamViewer. Segundo a empresa, altamente seguros e de alto desempenho.
O TeamViewer inclui, ainda, criptografia com base nas sessões 2048 RSA (troca 
de chave público - privado) e AES de 256 bits, tecnologia esta baseada nos mesmos 
padrões https e SSL que atendem os padrões de segurança atuais.
A interface de usuário está ilustrada a seguir. Veja como ela é simples e amigável!
Figura 5 – Interface TeamViewer
Quer aprender mais sobre o TeamViewer? Acesse: https://goo.gl/NgnhYH e veja suas princi-
pais funcionalidades.Ex
pl
or
VNC
O VNC (Virtual Network Computing) é um protocolo desenvolvido a partir 
da Internet que permite acessar, visualizar e controlar computadores à distância, a 
partir de conexões seguras estabelecidas através da Internet. Baseado nele, foram 
criados vários tipos de programas de computador, dentre eles, o Real VNC, que 
é utilizado por empresas e usuários para acessar computadores remotos, qualquer 
que seja o lugar que se encontrem, desde que haja conectividade de rede entre eles. 
O Real VNC possibilita aos seus usuários visualizar a tela de computadores remo-
16
17
tos, bem como interagir com esses equipamentos como se estivessem na mesma 
rede local. Apresenta as seguintes vantagens:
1. É um aplicativo gratuito para uso não comercial.
2. Permite que vários usuários se conectem ao mesmo tempo, ao mesmo 
computador, de forma que este possa ser utilizado para treinamento, 
bastando para isto fornecer acesso read only aos usuários que o acessam.
3. Se, eventualmente, uma conexão cair, a sessão não será perdida. Ao 
se conectar novamente, as aplicações remotas estarão da mesma forma 
como estavam anteriormente.
4. Utiliza o TCP/IP, o que permite controlar qualquer outro computador 
através da Internet.
Desvantagens:
1. Não é capaz de discar ou aceitar conexões via modem. Funciona exclu-
sivamente via TCP/IP.
2. Não inclui recursos de impressão ou cópia de arquivos do computador 
remoto para o computador local.
Você sabia que para uso do Real VNC são necessários dois tipos de software? O VNC Connect 
que é um software de acesso remoto da Real VNC que consiste em um aplicativo VNC 
Server que deve ser instalado na máquina que se deseja controlar. E, na máquina que será 
controlada, o VNC Viewer. Ambos, ilustrados, logo na sequência.
Ex
pl
or
Figura 6 – VNC Connect
17
UNIDADE Acesso Remoto
Figura 7 - VNC Viewer
Telnet
É um método de acesso remoto não seguro que permite estabelecer conexões 
remotas por meio de uma interface virtual. Ao contrário do SSH, que será visto 
logo na sequência, o Telnet não oferece conexões criptografadas. A autenticação 
dos usuários, senhas e comandos são enviados através da rede, por meio de texto 
simples, motivo pelo qual a segurança não é garantida.
Suas características básicas estão descritas na RFC número 15. Uma das pri-
meiras! Posteriormente, foi aperfeiçoado por meio de outras RFCs, as quais lhe 
garantiram criptografia e autenticação. Atualmente, está descrito na RFC 854. 
O Telnet, hoje em dia, ainda é muito utilizado para acesso remoto a dispositivos 
de redes, tais como, roteadores e switches, para configuração e troubleshooting.
O Telnet também se enquadra na definição de representação dos dados. 
Permite o envio e recebimento de um conjunto de caracteres de 8 bits, entre 
cliente-servidor, sem qualquer tipo de serviço adicional, utilizando codificação ASCII 
não estendida de 7 bits. Especifica bytes especiais, conhecidos como códigos de 
controle que são utilizados em operações extras, tais como exclusão de caracteres, 
verificar se o interlocutor ainda está ativo para manter a conexão ativa ou abortar 
a operação.
18
19
Mas como o Telnet permite que dispositivos remotos, tais como roteadores, switches e até 
mesmo desktops, possam ser acessados a partir de dispositivos locais?Ex
pl
or
Para fazer isso, foi definido pelo protocolo Telnet uma interface universal co-
nhecida como conjunto de caracteres Terminal Virtual de Rede – NVT (Network 
Virtual Terminal). Por meio desta interface, o cliente Telnet traduz os caracteres 
vindos do dispositivo local para o formato NVT (dados ou comandos) e os transmite 
para a rede. No destino, o servidor Telnet traduz os dados e comandos recebidos 
no formato NVT para o formato aceitável pelo computador e os entrega conforme 
ilustrado na figura a seguir.
Figura 8 – Conceitos de NVT
Fontes: FOROUZAN, B. A.; MOSHARRAF, F.; 2013
Conforme pode ser visto, o NVT utiliza dois tipos de conjuntos de caracteres: 
um para dados e outro para controle. Ambos são compostos por 8 bits, ou seja, 
um byte. Para dados, o NVT utiliza o que chamamos NVT ASCII. Trata-se de um 
conjunto de caracteres de 8 bits no qual os sete bits menos significativos são os 
mesmos que são utilizados pela codificação US ASCII, porém neste caso, o bit mais 
significativo é zero. Para controle, o NVT utiliza um conjunto de caracteres de 8 
bits no qual o bit mais significativo é 1.
Importante!
Voce sabia que no Windows 10, apesar do Telnet já vir instalado, ele é desabilitado por padrão?
Você Sabia?
19
UNIDADE Acesso Remoto
Para habilitá-lo, siga as instruções abaixo:
1. No menu do Windows 10, procure pelo Painel de Controle. Clique nele. 
Figura 9 – Acessando Painel de Controle do Windows
2. Clique em “Programas”.
Figura 10 – Painel de Controle do Windows
20
21
3. Clique em “Ativar ou desativar recursos do Windows”.
Figura 11 – Ativando ou desativando recursos do Windows
4. Na janela que se abriu selecione “Cliente Telnet” e clique em OK.
Figura 12 – Selecionando “Client Telnet”
21
UNIDADE Acesso Remoto
5. Aguarde a ativação do Telnet.
Figura 13 – Ativação do Telnet
Ao término da ativação clique em fechar.
Figura 14 – Conclusão da configuração
Pronto! O Telnet já foi ativado no seu Windows 10. Para usá-lo, será necessário 
abrir o prompt de comando. Digite Win+S para abrir o campo de buscas e na 
sequência digite cmd.
22
23
Figura 15 – Acessando o prompt de comando
No prompt de comando digite Telnet, o endereço IP damáquina a qual deseja 
se conectar e na sequência a porta, se necessário.
Figura 16 – Uso do Telnet a partir do prompt de comando
Interfaces Virtuais: são interfaces de rede que não estão associadas a uma interface física. 
Interface física tem a forma de algum elemento físico, como por exemplo, um conector RJ-
45 macho. Interfaces virtuais são interfaces que existem apenas sob o ponto de vista de 
software, ou seja, não há elementos físicos. Interfaces virtuais são criadas pela subdivisão 
de uma mesma interface física em duas ou mais interfaces virtuais.
Ex
pl
or
23
UNIDADE Acesso Remoto
RFCs (Requests for Comments): documentos que contém notas técnicas e organizacionais 
sobre a Internet. Abordam vários aspectos das redes de computadores, incluindo protoco-
los, procedimentos, programas e conceitos, bem como notas de reuniões e opiniões. São 
discutidas e revisadas pelo IETF (Internet Engineering Task Force) que é uma comunidade 
internacional aberta, composta por técnicos, agências, fabricantes, fornecedores e pes-
quisadores, preocupados com a evolução da arquitetura da Internet e seu funcionamento.
Troubleshooting: processo de resolução de problemas que consiste na utilização de méto-
dos adequados para identificar as possíveis causas de uma falha e corrigi-las.
ASCII: código proposto para padronizar os diferentes códigos gerados para representar 
caracteres alfanuméricos. Abreviatura do termo American Standard Code for Informa-
tion Interchange.
US ASCII: nome utilizado pelo IANA (Internet Assigned Numbers Authority) para esclarecer 
que este tipo de codificação foi desenvolvido nos Estados Unidos e está baseado nos símbo-
los tipográficos utilizados por lá.
SSH
O SSH (Secure Shell), assim como o Telnet, é um protocolo da camada de 
aplicação. Possui três componentes conforme ilustrado na figura a seguir.
Figura 17 – Componentes do SSH
Fontes: FOROUZAN, B. A.; MOSHARRAF, F.; 2013
O primeiro deles é conhecido como SSH Transport-Layer (SSH-Trans). O SSH 
utiliza este tipo de protocolo para criar um canal seguro sobre ele, uma vez que o 
TCP não é um protocolo da camada de transporte seguro. Quando isto ocorre, 
24
25
cliente e servidor estabelecem primeiro uma conexão insegura sobre o TCP e na 
sequência trocam parâmetros de segurança para estabelecer uma conexão segura 
sobre ele. O SSH-Trans oferece, basicamente, os seguintes tipos de serviço:
1. Confi dencialidade das mensagens que são trocadas entre cliente-servidor.
2. Integridade dos dados, o que signifi ca que as mensagens trocadas entre 
cliente-servidor não podem ser alteradas por um invasor sem que isto seja 
percebido.
3. Autenticação do servidor, o que permite ao cliente ter a certeza da 
autenticidade do servidor.
4. Compressão de mensagens, o que aumenta a efi ciência do sistema e 
difi culta a realização de ataques.
Uma vez estabelecido um canal seguro entre cliente-servidor e o servidor ter sido 
autenticado em relação ao cliente, agora é a vez do protocolo SSH Authentication 
(SSH-AUTH) autenticar o cliente em relação ao servidor. A autenticação é iniciada 
pelo próprio cliente que encaminha uma mensagem de requisição ao servidor. 
Esta requisição possui nome do usuário, nome do servidor, método de autentica-
ção e demais dados para que o processo de autenticação ocorra. Baseado nessas 
informações, o servidor responde com uma mensagem de sucesso confirmando a 
autenticação do cliente ou com uma mensagem de erro, o que significa que o pro-
cesso deve ser reiniciado a partir de uma nova mensagem de requisição.
Depois que o canal seguro for estabelecido e tanto cliente como servidor forem 
mutuamente autenticados, entra em cena o SSH Connection (SSH CONN). Este 
último protocolo, utiliza o canal seguro estabelecido pelos protocolos anteriores, 
de forma que o cliente possa estabelecer vários canais lógicos sobre ele. Esses ca-
nais podem ser utilizados para várias finalidades, dentre as quais, acesso remoto e 
transferência de arquivos.
 Embora o SSH seja visto como um protocolo substituto para o Telnet, ele é um 
protocolo de propósito geral que fornece conexões seguras entre cliente e servidor. 
Disponibiliza criptografia na autenticação de senha e no transporte dos dados, o 
que mantém a privacidade dos usuários, das senhas e dos detalhes da sessão.
Atualmente, existem vários aplicativos gratuitos desenvolvidos a partir do SSH. 
Dentre eles, podemos citar, o Tectia e o PuTTy. 
O Putty é um programa SSH cliente, criado por Simon Tatham, que permite 
acesso remoto e é bastante utilizado por profissionais de rede. Abaixo segue uma 
ilustração deste tipo de aplicativo.
25
UNIDADE Acesso Remoto
Figura 18 – Putty Configuration
Você sabia que o SSH também pode ser utilizado para transferência de arquivos? Um dos 
aplicativos criado a partir do SSH é o Programa da Transferência de Arquivo Seguro - SFTP 
(Secure File Transfer Program). Por meio dos canais criados pelo SSH é que o SFTP realiza 
essas transferências.
Ex
pl
or
26
27
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Sites
RealVNC
Não está satisfeito? Acesse o site e veja exemplos práticos onde o VNC é utilizado.
https://goo.gl/bnqziw
Como: Configurar Conexão Remota no Windows 10
Por último, acesse o site e veja como você pode se conectar a outro computador 
utilizando a Conexão da Área de Trabalho Remota do Windows 10.
https://goo.gl/4CTUcs
 Vídeos
Rescue by LogMeIn
Caso queira aprender mais sobre como as ferramentas de acesso remoto podem 
contribuir na prestação de serviços, acesse o site e assista ao vídeo sobre o Rescue.
https://goo.gl/ha7jFF
TeamViewer
Se quiser saber mais sobre como o TeamViewer está ajudando os astronautas da 
Estação Espacial Internacional a se manterem saudáveis, acesse o site e assista ao 
vídeo Controle Remoto.
https://goo.gl/nVZukk
27
UNIDADE Acesso Remoto
Referências
BALTZAN, P. Tecnologia orientada para gestão. Porto Alegre: AMGH, 2016.
BALTZAN, P.; PHILLIPS, A. Sistemas de informação. Porto Alegre: McGrawHill, 2012.
FACULDADE DE CIÊNCIAS E TECNOLOGIA UNIVERSIDADE NOVA DE LIS-
BOA. Como efectuo uma ligação a um computador remoto? 2018. Disponível em 
<https://www.div-i.fct.unl.pt/faq/como-efectuo-uma-ligacao-um-computador-re-
moto>. Acesso em: 28/07/2018.
FOROUZAN, B. A.; MOSHARRAF, F. Rede de computadores: Uma abordagem 
Top-Down. São Paulo: McGrawHill, 2013.
FUOCO, T. Guia valor econômico de comércio eletrônico. São Paulo: Editora 
Globo, 2002.
GUPTA, P. K. D; MONDAL, R. Informatics practices for class XII. New Delhi: 
S. Chand School, 2016.
GURGEL, P. H. M.; BRANCO, K. R. L. C.; BRANCO, L. H. C.; BARBOSA, E. 
F.; TEIXEIRA, M. M. Redes de computadores. Da teoria à prática com Netkit. 
Rio de Janeiro: Elsevier, 2015.
LOGMEIN, LogMeIn Pro. 2018. Disponível em: <https://www.logmein.com/
pt>. Acesso em: 28/07/2018.
RADFAHRER, L. Enciclopédia da nuvem. Rio de Janeiro: Elsevier, 2012.
REAL VNC, VNC Connect. 2018. Disponível em: <https://www.realvnc.com/
pt/>. Acesso em: 28/07/2018.
REVIVERSOFT. Ativar o Remote Desktop Connection do Windows no Windows 7. 
2018. Disponível em <https://www.reviversoft.com/pt/blog/2012/09/enable-
-windows-remote-desktop-connection-in-windows-7/>. Acesso em: 28/07/2018.
RUSCHEL, A. G. Terminais sem Hard Disk. Rio de Janeiro: Brasport, 2009.
SIQUEIRA, L. A. Infraestrutura de redes. São Paulo: Linux New Media, 2010.
TEAMVIEWER. Capacitando o acesso e suporte seguro. 2018. Disponível em: 
<https://www.teamviewer.com/pt>. Acesso em: 28/07/2018.
TECTHUDO, Mais de 10 maneiras de abrir o prompt de comando no Windows 10. 
2016. Disponível em: <http://www.techtudo.com.br/listas/noticia/2016/05/
mais-de-dez-maneiras-de-abrir-o-prompt-de-comando-no-windows-10.html>. 
Acesso em: 28/07/2018.
TECTHUDO, O que é acesso remoto? Entenda tudo sobre conexão à distância. 
2013. Disponível em <http://www.techtudo.com.br/noticias/noticia/2013/10/o-
-que-e-acesso-remoto-entenda-tudo-sobre-conexao-distancia.html>. Acesso em: 
28/07/2018.TOMPAI, Using Telnet to check for remote open ports. 2018. Disponível em: 
<http://tompai.pro/computers/telnet-check-remote-open-ports/>. Acesso em: 
28/07/2018.
28

Continue navegando