Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes de Computadores Remotas Material Teórico Responsável pelo Conteúdo: Prof. Me. Mauricio Gagliardi Diniz Paiva Revisão Textual: Prof. Esp. Claudio Pereira do Nascimento Acesso Remoto • Introdução; • LogMeIn; • RDP; • TeamViewer; • VNC; • Telnet; • SSH. · Definir o que são redes remotas; · Definir o que é acesso remoto; · Apresentar as principais ferramentas de mercado utilizadas por em- presas e usuários para acessar dispositivos remotos. OBJETIVO DE APRENDIZADO Acesso Remoto Orientações de estudo Para que o conteúdo desta Disciplina seja bem aproveitado e haja maior aplicabilidade na sua formação acadêmica e atuação profissional, siga algumas recomendações básicas: Assim: Organize seus estudos de maneira que passem a fazer parte da sua rotina. Por exemplo, você poderá determinar um dia e horário fixos como seu “momento do estudo”; Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma alimentação saudável pode proporcionar melhor aproveitamento do estudo; No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você também encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua interpretação e auxiliarão no pleno entendimento dos temas abordados; Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus- são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de aprendizagem. Organize seus estudos de maneira que passem a fazer parte Mantenha o foco! Evite se distrair com as redes sociais. Mantenha o foco! Evite se distrair com as redes sociais. Determine um horário fixo para estudar. Aproveite as indicações de Material Complementar. Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma Não se esqueça de se alimentar e de se manter hidratado. Aproveite as Conserve seu material e local de estudos sempre organizados. Procure manter contato com seus colegas e tutores para trocar ideias! Isso amplia a aprendizagem. Seja original! Nunca plagie trabalhos. UNIDADE Acesso Remoto Introdução Redes remotas são redes geograficamente dispersas que para se comunica- rem, geralmente, utilizam o serviço de um provedor de acesso ou de uma opera- dora de telecomunicações. O objetivo desta unidade é apresentar a você as principais ferramentas de mer- cado utilizadas por empresas e usuários para acessar dispositivos remotos. Mas que seria acesso remoto? Ex pl or Acesso remoto consiste em acessar dispositivos remotos, obter o controle des- ses dispositivos desde que haja conexão de rede entre eles. Esta conexão pode ser provida por meio de acesso a uma rede local, Internet ou qualquer outro tipo de tecnologia, como por exemplo, uma rede IP MPLS. Dessa forma, é possível se conectar a um computador remoto, visualizar sua área de trabalho e controlá-lo como se estivesse à sua frente. Com isso também é possível, resolver vários problemas do cotidiano da área de suporte de TI das empresas, desde que não estejam relacionados à conectividade de rede entre as máquinas, pois uma das premissas para se controlar um dispositi- vo à distância é que ele esteja 100% por cento do tempo disponível. O acesso remoto pode nos ajudar nas seguintes situações: · atualização de softwares e sistemas operacionais; · configuração de programas e sistemas operacionais; · correção de eventuais erros. Situações em que o acesso remoto não pode nos ajudar: · problemas de conectividade de rede entre as máquinas, como por exemplo, acesso à Internet ou a rede local. Fatores importantes que devem ser observados quando da escolha de uma ferramenta de acesso remoto: a) Facilidade de uso: a interface do programa deve ser amigável, intuiti- va, ter suporte a vários tipos de idioma. Deve ser compatível com vários tipos de plataformas, tais como Windows, iPhoneOS, Linux, Mac, den- tre outras. Deve ter capacidade de adaptação a vários tipos de ambiente de rede, tais como redes locais, NAT e PAT. b) Facilidade de configuração: pode ser visto como necessidade ou não de instalação de software cliente no computador remoto com o objetivo 8 9 de acessar, visualizar sua área de trabalho e até mesmo instalar softwares ou realizar confi gurações remotas. Também pode ser visto sob o ponto de vista de confi guração de software servidor, ou seja, o grau de com- plexidade de confi guração do dispositivo remoto a ser acessado. Por último, a necessidade ou não de adaptação, ou seja, se a ferramenta é do tipo “plug and play” ou necessita que regras de fi rewall sejam esta- belecidas para acesso ou redirecionamento de portas. c) Requisitos de segurança: criptografi a dos dados para garantir troca segura de informação entre dispositivos local e remoto; autenticação por meio de usuário e senha; regras de prevenção contra-ataques para restrição de acesso ao computador remoto. TI: abreviatura de Tecnologia da Informação. Do inglês Information Technology. Sigla utilizada para defi nir conjunto de atividades e soluções proporcionadas por recursos com- putacionais que tem como objetivo permitir a obtenção, armazenamento, acesso, gerencia- mento e uso das informações. NAT: abreviatura do termo inglês Network Address Translate (Tradução de Endereço de Rede). Técnica utilizada para otimizar o range de endereçamento IP versão 4. PAT: Port Address Translate. Também conhecido como NAT com tradução de portas. Técnica utilizada para que estações de trabalho de uma rede local possam acessar a Internet utili- zando o mesmo endereço global interno. “Plug and play”: tecnologia criada com o objetivo de fazer com que um computador recon- heça e confi gure, automaticamente, qualquer dispositivo conectado a ele, facilitando sua expansão, de forma segura e dispensando o uso de manuais de confi guração. Ex pl or Visto todos esses conceitos, veremos agora as principais ferramentas de mercado que são utilizadas por empresas e usuários para acesso remoto. LogMeIn O LogMeIn é uma ferramenta de acesso remoto, criada pela LogMeIn Inc, em- presa fundada nos Estados Unidos, em 2003, nos arredores de Boston, Massachu- setts, com escritórios em vários países. É uma ferramenta que oferece recursos de controle remoto e protocolos de transferência de arquivos, cujas características adicionais permite ao usuário man- ter-se conectado ao seu computador e consequentemente seus dados, por meio de um dispositivo móvel, como por exemplo, um aparelho celular, dando maior mobilidade ao usuário que o utiliza. É como se você estivesse em dois lugares ao mesmo tempo. O LogMeIn pode ser utilizado para acesso remoto a outros tipos de dispositivos, tais como, computadores conectados através da Internet. 9 UNIDADE Acesso Remoto O LogMeIn possui várias versões de uso, desde aquelas que são gratuitas e destinadas aos usuários domésticos (que já deixaram de ser ofertadas à custo zero) até aquelas que são pagas pelas empresas. A figura a seguir ilustra uma de suas versões. Figura 1 – LogMeIn Pro² Com o LogMeIn é possível acessar dispositivos remotos, prestar assistência téc- nica aos usuários que estejam fora do alcance de sua equipe de suporte técnico, com nível de segurança adequado às sessões que são estabelecidas entre os com- putadores. Na LogMeIn, a segurança e proteção dos dados, arquivos e informações pesso- ais, também, são uma preocupação da empresa. Como parte deste compromisso, os centros de dados e os códigos-fonte da empresa são continuamente examinados por empresas de auditoria terceiras acreditadas com o objetivo de assegurar a con- fidencialidade das informações. De acordo com a LogMeIn, as comunicações estabelecidas por seus produtos utilizam algorítmos e protocolos padrãodo setor que provêm criptografia e auten- ticação. Dessa forma, a empresa garante que ninguém será capaz de visualizar ou acessar os dados que são transmitidos entre as máquinas, nem mesmo ela. O protocolo de comunicação utilizado pela LogMeIn é o SSL/TLS (Secure Socket Layer/Transport Layer Security), também conhecido como Open SSL. É o mesmo tipo de protocolo utilizado por sistemas de bancos online e de e-commerce que provê autenticação e proteção contra eavesdropping, tampering e falsificação de mensagens. 10 11 O processo de autenticação ocorre por meio de uma conexão persistente man- tida pelos hosts LogMeIn com o servidor LogMeIn. Esta conexão é protegida pelo protocolo SSL/TLS. A identidade do servidor é checada pelo uso da certificação PKI. A do host, pelo uso de um identificador pré-atribuído e uma chave secreta pré-compartilhada, conhecido como credenciais. Essas credenciais são transmiti- das pelo host ao servidor por meio de uma conexão SSL/TLS autenticada. O processo de autenticação com a LogMeIn (ou o próprio host) pode estar su- jeito a tentativas de login por ataque de força bruta, por usuários não autorizados, caso o navegador seja deixado aberto no momento e local errados. Para evitar problemas deste tipo, tanto o site da LogMeIn quanto os hosts utilizam mecanis- mos de bloqueio simples, porém eficientes, que só permitem algumas tentativas de logins incorretos antes de efetuar o bloqueio da conta ou do próprio IP que está tentando fazer o ataque. A LogMeIn também oferece recursos de auditoria que estão disponíveis nas configurações de segurança das contas dos seus usuários. Por meio de mensagens de correio eletrônico, usuários são notificados quando uma alteração importante ocorre, tal como a inclusão de um novo computador ou um evento suspeito, como um login incorreto. Neste último caso, você ainda pode acessar o site da LogMeIn e gerar relatórios das sessões anteriores de acesso remoto. No caso do host, um registro detalhado de eventos específicos é armazenado. O host também grava os principais eventos, tais como início e fim do estabelecimento de uma sessão remota, o que é feito nos registros de evento do sistema operacional. O LogMeIn é uma ferramenta compatível com as principais plataformas de mer- cado, dentre elas, a Apple, Microsoft e Android. E-commerce: abreviação da expressão em inglês “eletronic commerce”, ou comércio eletrônico, que engloba qualquer tentativa de negociação de produtos de forma eletrônica. SSL/TLS (Open SSL): protocolo padrão aberto, suportado por vários fornecedores que provê segurança por meio de autenticação e criptografi a. É um protocolo considerado muito seguro e de fácil utilização. Uma grande escolha para proteger comunicações entre cliente-servidor. Eavesdropping: consiste em interceptar mensagens que são trocadas entre os computado- res, com o objetivo de obter acesso a informação. Nenhuma alteração é feita sobre a men- sagem. É como se você escutasse, sem ser visto ou realizasse um grampo telefônico. Tampering: consiste em obter acesso às mensagens que são trocadas entre as máquinas com o intuito de alterá-las e obter acesso indevido à rede. Ex pl or Caso queira aprender mais sobre o LogMeIn, acesse a página da empresa no endereço: https://goo.gl/xAucF8 e realize o cadastro para obter um ID. Feito isto, siga as instruções na tela.Ex pl or 11 UNIDADE Acesso Remoto RDP O RDP (Remote Desktop Protocol) é um protocolo proprietário da Microsoft que permite a um usuário de rede se conectar a um computador remoto através de uma conexão de rede utilizando uma interface gráfica. O RDP foi projetado para dar suporte a vários tipos de tecnologias, tais como a ISDN (Integrated Service Digital Network) e o POTS (Plain Old Telephone Service). O RDP também foi projetado para dar suporte a vários tipos de protocolos de rede local, tais como, o IPX, NetBIOS e o TCP/IP. Implementado, inicialmente, na versão 4.0 do Windows NT Server, atualmente, só é executado via TCP/IP. No Windows Server 2000 incorporou suporte para impressão. No Windows Server 2003 incorporou novas funcionalidades e recursos dentre as quais podemos destacar: · Suporte a 24 bits de cor, possibilitando melhor resolução em tela. · Criptografia de 128 bits. · Suporte a áudio, possibilitando execução de sons através de servidor de terminal. · Redirecionamento de arquivos possibilitando a troca de arquivos entre cliente e servidor. A interface de usuário do RDP está ilustrada a seguir. Figura 2 – Interface de usuário RDP O painel de opções do RDP na sequência. 12 13 Figura 3 - Painel de opções do RDP Você sabia que para usuários do Windows 7, o RDP já vem desabilitado por padrão. Para habilitá-lo, siga as instruções abaixo: Na máquina em que você deseja se conectar: 1. Clique em “Iniciar” 2. Com o botão direito do mouse em “Computador” clique em “Propriedades” Figura 4 – Habilitando RDP no Windows 7 13 UNIDADE Acesso Remoto 3. No painel esquerdo da tela que se abrirá, clique no hiperlink “Configu- rações remotas”. 4. Em “Assistência Remota” selecione “Permitir conexões de Assistência Remota para este computador”. 5. Em “Área de Trabalho Remota” selecione “Permitir conexões de com- putadores que estejam executando qualquer versão da Área de Trabalho Remota (menos seguro)”. 6. Clique em OK no canto inferior direito desta janela para que as configu- rações realizadas por você entrem em vigor. 7. Pronto! Agora basta descobrir o endereço IP da máquina a qual você deseja se conectar. Para isso, siga os passos a seguir: a) Clique em “Iniciar”. b) Em seguida clique em “Painel de Controle”. c) Na janela que se abrirá clique em “Rede e Internet”. d) Na sequência clique em “Central de Rede e Compartilhamento”. e) Em “Conexões”, clique em “Conexão Local” ou se você estiver utilizando uma rede sem fio clique em “Conexão de Rede sem Fio”. f) Na janela que se abrirá clique em “Detalhes”. Pronto! Aí você encon- trará o endereço IP da máquina a qual deseja se conectar. Na máquina a partir da qual você se deseja conectar: 1. Clique em “Iniciar”. 2. Na caixa de pesquisa digite Remote Desktop Connection. Em seguida clique no link que aparecerá: “Configure uma nova conexão com Conexões de RemoteApp e da Área de Trabalho” 3. Digite o nome do PC, ao qual você deseja se conectar (caso esteja na mesma rede) ou então digite o endereço IP que você acabou de anotar no item A.7 anterior. Importante! As instruções até aqui apresentadas não funcionam no Windows 7, versão Home Premium. Importante! ISDN (Integrated Service Digital Network): tecnologia baseada na comutação de circuitos que permite tráfego simultâneo de voz e dados. Muito utilizada no passado nos Estados Unidos, Japão e Europa, porém ao chegar ao Brasil foi substituída, aos poucos, por tecnologias mais eficientes e de menor custo, como por exemplo, o ATM e o Frame Relay. Ex pl or 14 15 IPX (Internetwork Packet Exchange): protocolo roteável, proprietário da Novell, que da mesma forma que o protocolo IP não é orientado a conexão e opera na camada de rede. NetBIOS (Network Basic Input/Output System): especifi cação criada pelas empresas IBM e Microsoft que permite que aplicativos distribuídos acessem serviços de rede uns dos outros, independente do protocolo de transporte que seja utilizado. O NetBIOS se integra com o TCP/IP e é executado nas camadas de rede, sessão e transporte do modelo OSI. TeamViewer O TeamViewer é um pacote de software proprietário que permite aos seus usuários acessar e gerenciar dispositivos remotos, compartilhar arquivos eletrôni- cos, imprimir documentos a partir de computadores remotos em uma impressora de rede local. Com o TeamViewer é possível realizar chamadas de vídeo, ouvir músicas e até mesmo assistir vídeos a partir de um computador remoto durante uma conexão. O TeamViewer é compatível com a grande maioria dos sistemas operacionais para desktop, tais como Windows, Mac OS e Linux, assim comodispositivos móveis, tais como, iOS, Android, Windows RT, Windows Phone e Black Berry. Com o TeamViewer é possível, acessar máquinas remotas, a partir de um navegador da web, desde que essas máquinas estejam executando o TeamViewer. O TeamViewer possui várias versões de uso, desde àquelas que são gratuitas e destinadas aos usuários domésticos até aquelas que são pagas pelas empresas. Atualmente, muitas empresas têm utilizado o TeamViewer para realizar reuniões, treinamentos etc. Com o uso do TeamViewer, é possível conectar usuários que estejam em lugares distintos, em uma mesma reunião, independente, do local em que se encontrem. Mas isto, não é tudo! Durante uma reunião, um apresentador pode compartilhar os slides de sua apresentação, em execução na sua área de trabalho, de forma que se torne visível a todos os participantes. Estes, por sua vez, podem compartilhar seus dados e arquivos durante a reunião. Também é possível realizar chamadas de vídeo, caso em que os participantes verão, uns aos outros, ao vivo. Isto reduz gastos com viagens, perda de tempo com deslocamentos e gera economia de custo para as empresas. A versão gratuita do TeamViewer pode ser baixada diretamente do site da em- presa e instalada em seu computador. Para instalá-la basta ter em mãos a senha de administrador do seu computador, pois sua instalação requer privilégios admi- nistrativos. Durante a instalação do TeamViewer, um ID de usuário e senha serão gerados. Esses dados serão usados, posteriormente, durante o processo de comu- nicação com o host remoto. 15 UNIDADE Acesso Remoto Para acessar um computador remoto ou participar de uma conferência na Web, além de uma conexão ter que ser estabelecida, ambos os computadores, devem ter instalado neles, o TeamViewer. O ID e senha são informações obrigatórias para que um computador acesse o outro e obtenha seu controle. Toda a comunicação ocorre por meio de servidores hospedados e mantidos pela própria TeamViewer. Segundo a empresa, altamente seguros e de alto desempenho. O TeamViewer inclui, ainda, criptografia com base nas sessões 2048 RSA (troca de chave público - privado) e AES de 256 bits, tecnologia esta baseada nos mesmos padrões https e SSL que atendem os padrões de segurança atuais. A interface de usuário está ilustrada a seguir. Veja como ela é simples e amigável! Figura 5 – Interface TeamViewer Quer aprender mais sobre o TeamViewer? Acesse: https://goo.gl/NgnhYH e veja suas princi- pais funcionalidades.Ex pl or VNC O VNC (Virtual Network Computing) é um protocolo desenvolvido a partir da Internet que permite acessar, visualizar e controlar computadores à distância, a partir de conexões seguras estabelecidas através da Internet. Baseado nele, foram criados vários tipos de programas de computador, dentre eles, o Real VNC, que é utilizado por empresas e usuários para acessar computadores remotos, qualquer que seja o lugar que se encontrem, desde que haja conectividade de rede entre eles. O Real VNC possibilita aos seus usuários visualizar a tela de computadores remo- 16 17 tos, bem como interagir com esses equipamentos como se estivessem na mesma rede local. Apresenta as seguintes vantagens: 1. É um aplicativo gratuito para uso não comercial. 2. Permite que vários usuários se conectem ao mesmo tempo, ao mesmo computador, de forma que este possa ser utilizado para treinamento, bastando para isto fornecer acesso read only aos usuários que o acessam. 3. Se, eventualmente, uma conexão cair, a sessão não será perdida. Ao se conectar novamente, as aplicações remotas estarão da mesma forma como estavam anteriormente. 4. Utiliza o TCP/IP, o que permite controlar qualquer outro computador através da Internet. Desvantagens: 1. Não é capaz de discar ou aceitar conexões via modem. Funciona exclu- sivamente via TCP/IP. 2. Não inclui recursos de impressão ou cópia de arquivos do computador remoto para o computador local. Você sabia que para uso do Real VNC são necessários dois tipos de software? O VNC Connect que é um software de acesso remoto da Real VNC que consiste em um aplicativo VNC Server que deve ser instalado na máquina que se deseja controlar. E, na máquina que será controlada, o VNC Viewer. Ambos, ilustrados, logo na sequência. Ex pl or Figura 6 – VNC Connect 17 UNIDADE Acesso Remoto Figura 7 - VNC Viewer Telnet É um método de acesso remoto não seguro que permite estabelecer conexões remotas por meio de uma interface virtual. Ao contrário do SSH, que será visto logo na sequência, o Telnet não oferece conexões criptografadas. A autenticação dos usuários, senhas e comandos são enviados através da rede, por meio de texto simples, motivo pelo qual a segurança não é garantida. Suas características básicas estão descritas na RFC número 15. Uma das pri- meiras! Posteriormente, foi aperfeiçoado por meio de outras RFCs, as quais lhe garantiram criptografia e autenticação. Atualmente, está descrito na RFC 854. O Telnet, hoje em dia, ainda é muito utilizado para acesso remoto a dispositivos de redes, tais como, roteadores e switches, para configuração e troubleshooting. O Telnet também se enquadra na definição de representação dos dados. Permite o envio e recebimento de um conjunto de caracteres de 8 bits, entre cliente-servidor, sem qualquer tipo de serviço adicional, utilizando codificação ASCII não estendida de 7 bits. Especifica bytes especiais, conhecidos como códigos de controle que são utilizados em operações extras, tais como exclusão de caracteres, verificar se o interlocutor ainda está ativo para manter a conexão ativa ou abortar a operação. 18 19 Mas como o Telnet permite que dispositivos remotos, tais como roteadores, switches e até mesmo desktops, possam ser acessados a partir de dispositivos locais?Ex pl or Para fazer isso, foi definido pelo protocolo Telnet uma interface universal co- nhecida como conjunto de caracteres Terminal Virtual de Rede – NVT (Network Virtual Terminal). Por meio desta interface, o cliente Telnet traduz os caracteres vindos do dispositivo local para o formato NVT (dados ou comandos) e os transmite para a rede. No destino, o servidor Telnet traduz os dados e comandos recebidos no formato NVT para o formato aceitável pelo computador e os entrega conforme ilustrado na figura a seguir. Figura 8 – Conceitos de NVT Fontes: FOROUZAN, B. A.; MOSHARRAF, F.; 2013 Conforme pode ser visto, o NVT utiliza dois tipos de conjuntos de caracteres: um para dados e outro para controle. Ambos são compostos por 8 bits, ou seja, um byte. Para dados, o NVT utiliza o que chamamos NVT ASCII. Trata-se de um conjunto de caracteres de 8 bits no qual os sete bits menos significativos são os mesmos que são utilizados pela codificação US ASCII, porém neste caso, o bit mais significativo é zero. Para controle, o NVT utiliza um conjunto de caracteres de 8 bits no qual o bit mais significativo é 1. Importante! Voce sabia que no Windows 10, apesar do Telnet já vir instalado, ele é desabilitado por padrão? Você Sabia? 19 UNIDADE Acesso Remoto Para habilitá-lo, siga as instruções abaixo: 1. No menu do Windows 10, procure pelo Painel de Controle. Clique nele. Figura 9 – Acessando Painel de Controle do Windows 2. Clique em “Programas”. Figura 10 – Painel de Controle do Windows 20 21 3. Clique em “Ativar ou desativar recursos do Windows”. Figura 11 – Ativando ou desativando recursos do Windows 4. Na janela que se abriu selecione “Cliente Telnet” e clique em OK. Figura 12 – Selecionando “Client Telnet” 21 UNIDADE Acesso Remoto 5. Aguarde a ativação do Telnet. Figura 13 – Ativação do Telnet Ao término da ativação clique em fechar. Figura 14 – Conclusão da configuração Pronto! O Telnet já foi ativado no seu Windows 10. Para usá-lo, será necessário abrir o prompt de comando. Digite Win+S para abrir o campo de buscas e na sequência digite cmd. 22 23 Figura 15 – Acessando o prompt de comando No prompt de comando digite Telnet, o endereço IP damáquina a qual deseja se conectar e na sequência a porta, se necessário. Figura 16 – Uso do Telnet a partir do prompt de comando Interfaces Virtuais: são interfaces de rede que não estão associadas a uma interface física. Interface física tem a forma de algum elemento físico, como por exemplo, um conector RJ- 45 macho. Interfaces virtuais são interfaces que existem apenas sob o ponto de vista de software, ou seja, não há elementos físicos. Interfaces virtuais são criadas pela subdivisão de uma mesma interface física em duas ou mais interfaces virtuais. Ex pl or 23 UNIDADE Acesso Remoto RFCs (Requests for Comments): documentos que contém notas técnicas e organizacionais sobre a Internet. Abordam vários aspectos das redes de computadores, incluindo protoco- los, procedimentos, programas e conceitos, bem como notas de reuniões e opiniões. São discutidas e revisadas pelo IETF (Internet Engineering Task Force) que é uma comunidade internacional aberta, composta por técnicos, agências, fabricantes, fornecedores e pes- quisadores, preocupados com a evolução da arquitetura da Internet e seu funcionamento. Troubleshooting: processo de resolução de problemas que consiste na utilização de méto- dos adequados para identificar as possíveis causas de uma falha e corrigi-las. ASCII: código proposto para padronizar os diferentes códigos gerados para representar caracteres alfanuméricos. Abreviatura do termo American Standard Code for Informa- tion Interchange. US ASCII: nome utilizado pelo IANA (Internet Assigned Numbers Authority) para esclarecer que este tipo de codificação foi desenvolvido nos Estados Unidos e está baseado nos símbo- los tipográficos utilizados por lá. SSH O SSH (Secure Shell), assim como o Telnet, é um protocolo da camada de aplicação. Possui três componentes conforme ilustrado na figura a seguir. Figura 17 – Componentes do SSH Fontes: FOROUZAN, B. A.; MOSHARRAF, F.; 2013 O primeiro deles é conhecido como SSH Transport-Layer (SSH-Trans). O SSH utiliza este tipo de protocolo para criar um canal seguro sobre ele, uma vez que o TCP não é um protocolo da camada de transporte seguro. Quando isto ocorre, 24 25 cliente e servidor estabelecem primeiro uma conexão insegura sobre o TCP e na sequência trocam parâmetros de segurança para estabelecer uma conexão segura sobre ele. O SSH-Trans oferece, basicamente, os seguintes tipos de serviço: 1. Confi dencialidade das mensagens que são trocadas entre cliente-servidor. 2. Integridade dos dados, o que signifi ca que as mensagens trocadas entre cliente-servidor não podem ser alteradas por um invasor sem que isto seja percebido. 3. Autenticação do servidor, o que permite ao cliente ter a certeza da autenticidade do servidor. 4. Compressão de mensagens, o que aumenta a efi ciência do sistema e difi culta a realização de ataques. Uma vez estabelecido um canal seguro entre cliente-servidor e o servidor ter sido autenticado em relação ao cliente, agora é a vez do protocolo SSH Authentication (SSH-AUTH) autenticar o cliente em relação ao servidor. A autenticação é iniciada pelo próprio cliente que encaminha uma mensagem de requisição ao servidor. Esta requisição possui nome do usuário, nome do servidor, método de autentica- ção e demais dados para que o processo de autenticação ocorra. Baseado nessas informações, o servidor responde com uma mensagem de sucesso confirmando a autenticação do cliente ou com uma mensagem de erro, o que significa que o pro- cesso deve ser reiniciado a partir de uma nova mensagem de requisição. Depois que o canal seguro for estabelecido e tanto cliente como servidor forem mutuamente autenticados, entra em cena o SSH Connection (SSH CONN). Este último protocolo, utiliza o canal seguro estabelecido pelos protocolos anteriores, de forma que o cliente possa estabelecer vários canais lógicos sobre ele. Esses ca- nais podem ser utilizados para várias finalidades, dentre as quais, acesso remoto e transferência de arquivos. Embora o SSH seja visto como um protocolo substituto para o Telnet, ele é um protocolo de propósito geral que fornece conexões seguras entre cliente e servidor. Disponibiliza criptografia na autenticação de senha e no transporte dos dados, o que mantém a privacidade dos usuários, das senhas e dos detalhes da sessão. Atualmente, existem vários aplicativos gratuitos desenvolvidos a partir do SSH. Dentre eles, podemos citar, o Tectia e o PuTTy. O Putty é um programa SSH cliente, criado por Simon Tatham, que permite acesso remoto e é bastante utilizado por profissionais de rede. Abaixo segue uma ilustração deste tipo de aplicativo. 25 UNIDADE Acesso Remoto Figura 18 – Putty Configuration Você sabia que o SSH também pode ser utilizado para transferência de arquivos? Um dos aplicativos criado a partir do SSH é o Programa da Transferência de Arquivo Seguro - SFTP (Secure File Transfer Program). Por meio dos canais criados pelo SSH é que o SFTP realiza essas transferências. Ex pl or 26 27 Material Complementar Indicações para saber mais sobre os assuntos abordados nesta Unidade: Sites RealVNC Não está satisfeito? Acesse o site e veja exemplos práticos onde o VNC é utilizado. https://goo.gl/bnqziw Como: Configurar Conexão Remota no Windows 10 Por último, acesse o site e veja como você pode se conectar a outro computador utilizando a Conexão da Área de Trabalho Remota do Windows 10. https://goo.gl/4CTUcs Vídeos Rescue by LogMeIn Caso queira aprender mais sobre como as ferramentas de acesso remoto podem contribuir na prestação de serviços, acesse o site e assista ao vídeo sobre o Rescue. https://goo.gl/ha7jFF TeamViewer Se quiser saber mais sobre como o TeamViewer está ajudando os astronautas da Estação Espacial Internacional a se manterem saudáveis, acesse o site e assista ao vídeo Controle Remoto. https://goo.gl/nVZukk 27 UNIDADE Acesso Remoto Referências BALTZAN, P. Tecnologia orientada para gestão. Porto Alegre: AMGH, 2016. BALTZAN, P.; PHILLIPS, A. Sistemas de informação. Porto Alegre: McGrawHill, 2012. FACULDADE DE CIÊNCIAS E TECNOLOGIA UNIVERSIDADE NOVA DE LIS- BOA. Como efectuo uma ligação a um computador remoto? 2018. Disponível em <https://www.div-i.fct.unl.pt/faq/como-efectuo-uma-ligacao-um-computador-re- moto>. Acesso em: 28/07/2018. FOROUZAN, B. A.; MOSHARRAF, F. Rede de computadores: Uma abordagem Top-Down. São Paulo: McGrawHill, 2013. FUOCO, T. Guia valor econômico de comércio eletrônico. São Paulo: Editora Globo, 2002. GUPTA, P. K. D; MONDAL, R. Informatics practices for class XII. New Delhi: S. Chand School, 2016. GURGEL, P. H. M.; BRANCO, K. R. L. C.; BRANCO, L. H. C.; BARBOSA, E. F.; TEIXEIRA, M. M. Redes de computadores. Da teoria à prática com Netkit. Rio de Janeiro: Elsevier, 2015. LOGMEIN, LogMeIn Pro. 2018. Disponível em: <https://www.logmein.com/ pt>. Acesso em: 28/07/2018. RADFAHRER, L. Enciclopédia da nuvem. Rio de Janeiro: Elsevier, 2012. REAL VNC, VNC Connect. 2018. Disponível em: <https://www.realvnc.com/ pt/>. Acesso em: 28/07/2018. REVIVERSOFT. Ativar o Remote Desktop Connection do Windows no Windows 7. 2018. Disponível em <https://www.reviversoft.com/pt/blog/2012/09/enable- -windows-remote-desktop-connection-in-windows-7/>. Acesso em: 28/07/2018. RUSCHEL, A. G. Terminais sem Hard Disk. Rio de Janeiro: Brasport, 2009. SIQUEIRA, L. A. Infraestrutura de redes. São Paulo: Linux New Media, 2010. TEAMVIEWER. Capacitando o acesso e suporte seguro. 2018. Disponível em: <https://www.teamviewer.com/pt>. Acesso em: 28/07/2018. TECTHUDO, Mais de 10 maneiras de abrir o prompt de comando no Windows 10. 2016. Disponível em: <http://www.techtudo.com.br/listas/noticia/2016/05/ mais-de-dez-maneiras-de-abrir-o-prompt-de-comando-no-windows-10.html>. Acesso em: 28/07/2018. TECTHUDO, O que é acesso remoto? Entenda tudo sobre conexão à distância. 2013. Disponível em <http://www.techtudo.com.br/noticias/noticia/2013/10/o- -que-e-acesso-remoto-entenda-tudo-sobre-conexao-distancia.html>. Acesso em: 28/07/2018.TOMPAI, Using Telnet to check for remote open ports. 2018. Disponível em: <http://tompai.pro/computers/telnet-check-remote-open-ports/>. Acesso em: 28/07/2018. 28
Compartilhar