38
CENTRO UNIVERSITÁRIO UNA /UNATEC CURSO DE REDES DE COMPUTADORES 2º. PERÍODO NOITE A PRATICIDADE DO ACESSO REMOTO EM REDES LAN Proposta de Trabalho referente ao módulo Implementação de Redes do Curso de Graduação Tecnológica de Redes de Computadores Orientador: Alan Samuel Rodrigues Magalhães Componentes: 1. Alamprost da Silva Alves 2. Antônio Higino Manoel Machado 3. Delanei Alexandre Leão 4. Diego Henrique Silva Nunes 5. Bruno Siqueira Santos 6. Guilherme Rezende de Azevedo 7. Ivanir dos Santos Filho 8. Weudice Glauco Soares Gomes Belo Horizonte – MG 2º Sem./ 2009 1. Descrição do Problema . 2 1.1 O ambiente: 2

projeto aplicado

Embed Size (px)

DESCRIPTION

Uploaded from Google Docs

Citation preview

Page 1: projeto aplicado

     

  CENTRO UNIVERSITÁRIO UNA /UNATEC CURSO DE REDES DE COMPUTADORES

2º. PERÍODO NOITE A  

  PRATICIDADE DO ACESSO REMOTO EM REDES LAN

      Proposta de Trabalho referente ao módulo Implementação de Redes do Curso de Graduação Tecnológica de Redes de Computadores Orientador: Alan Samuel Rodrigues Magalhães  

                                                                                                                                                                                                                                                                           Componentes:  

1.  Alamprost da Silva Alves 2.  Antônio Higino Manoel Machado 3.  Delanei Alexandre Leão 4.  Diego Henrique Silva Nunes 5.  Bruno Siqueira Santos 6.  Guilherme Rezende de Azevedo 7.  Ivanir dos Santos Filho 8.  Weudice Glauco Soares Gomes

   

Belo Horizonte – MG 2º Sem./ 2009

    1. Descrição do Problema. 2

1.1 O ambiente: 2

2 Objetivos. 3

2.1 Objetivo Geral 3

2.2 Objetivo Específicos. 3

3.Fundamentação Teórica. 4

3.1 Acesso Remoto. 4

3.2 Autenticação. 5

3.4 Criptografia. 5

3.5 Protocolos. 6

3.6 Protocolos para acesso remoto. 6

SSH.. 6

Page 2: projeto aplicado

SSH2. 6

RADIUS. 7

IPXCP. 7

ATCP. 7

IPCP. 7

TELNET. 7

VNC. 8

Servidores de Terminais. 8

RDP - Remote desktop Protocol 8

4. Ferramentas de acesso remoto. 8

4.1 Área de trabalho remota do Windows e assistência remota do windows. 8

4.2   TeamViewer . 9

4.3 VNC Virtual Networking computing. 10

Referencias: 13

1. Introdução         A economia de tempo e de gastos com a implementação do acesso remoto é um grande atrativo para que as empresas utilizem-se cada vez mais desta técnica. Com ferramentas que muitas vezes já estão disponíveis nos sistemas operacionais instalados na empresa, ganha-se tempo e agilidade no atendimento e produtividade do helpdesk, principalmente para empresas de grande porte onde o deslocamento de um técnico até o computador que apresenta problemas pode levar  um tempo precioso. Dependendo da função ocupada pelo usuário do equipamento parado, além do prejuízo, pode gerar reclamações de usuários ou setores inteiros, e fazer com que a competência da equipe de TI seja questionada.

     Existem várias ferramentas para a realização do acesso remoto, independente do Sistema Operacional utilizado. Algumas ferramentas como SSH

 

    2 Objetivos

  2.1 Objetivo Geral

Analisar quais são as melhores opções existentes para o fornecimento de suporte remoto em redes locais.     2.2 Objetivo Específicos

Comparar as principais tecnologias de acesso remoto para sabermos quais as principais vantagens e quais os maiores desafios de cada tecnologia. Analisar as questões de segurança a serem observadas na decisão de qual tecnologia de suporte remoto adotar.

Page 3: projeto aplicado

Estudar a viabilidade financeira de se implementar tecnologias para suporte remoto. 1. Descrição do Problema   Atualmente as empresas vivem em uma dependência muito grande das tecnologias da informação. Sendo assim faz se necessário um suporte ágil e eficiente para o seu parque computacional, pois a sua produtividade está diretamente ligado ao funcionamento dos mesmos. Um dos problemas enfrentando ao oferecer suporte em um ambiente de TI é a dificuldade inicial para se detectar o problema. Os usuários muitas das vezes não dispõem de habilidades e conhecimento para descrever corretamente o problema. Tal fato ocasiona alem da perda de tempo e consequente perda de produtividade do usuário, gera tambem um desgaste entre a equipe técnica e os demais funcionários da empresa.     1.1 O ambiente: As empresas contam com um grande numero de computadores e notebooks, e muita vezes a abrangencia fisica envolve uma grande área ou até mesmo andares de um edificio. Isto dificulta significativamente o suporte aos equipamentos. Tornando necessario tecnologias que permitam a conexão remota a esse dispositivos proporcionando assim um suporte mais eficiente (HALLBERG, 2003).  Os programas e sistemas de acesso remoto oferecem muitas vantagens a empresas de qualquer tamanho e setor, entre elas a gestão remota de seus equipamentos de TI, economia de tempo e custos, a possibilidade de realizar suporte remoto e uma maior produtividade no trabalho ao facilitar a mobilidade, oferecem acesso tanto a PCs como Macs e assistência técnica remota a smartphones e Blackberrys através da Internet. Desta maneira, o departamento de informática de uma empresa pode controlar remotamente todos os equipamentos dos funcionários: detectar problemas em PCs solitários ou que façam parte de uma rede, identificar hardwares e softwares obsoletos e mudar qualquer configuração necessária. Além disso, o acesso remoto permite atuar em outros dispositivos que se encontrem nesta rede, tais como routers, centrais de telefone, impressoras em rede etc. Todas essas facilidades trazem vantagens às empresas cujos trabalhadores ou equipes estão distribuídos geograficamente. Tanto no caso dos departamentos de informática de empresas quanto aquelas especializadas em serviços de suporte de TI, dispor de uma solução de acesso remoto permite oferecer assistência técnica imediata, porque pode conectar-se a dispositivos online em um breve período de tempo. Antes, o usuário teria que se locomover às instalações do departamento de informática se estivesse em outras dependências, ou teria que enviar um técnico de suporte.  Isso significava uma demora que repercutia no trabalho dos usuários. Com as soluções de acesso remoto, o usuário é atendido em seu ponto de trabalho no momento em que notifica o defeito. Dessa forma, há redução do tempo de suporte por telefone, economia em deslocamentos e, no fim das contas, diminuição de custos. 

[...] Com as atuais culturas corporativas de viagens e com as empresas precisando encorajar o trabalho em casa, além dos pequenos escritórios remotos, o acesso remoto tornou-se mais importante que nunca. [...] Um dos maiores problemas com acesso remoto é que todos os usuários remotos têm necessidades diferentes, todas as soluções disponíveis não satisfazem a essas necessidades e nenhuma das soluções satisfaz todas as necessidades. (HALLBERG, 2003, p 86).

  Diante deste cenário, tentaremos responder a seguinte pergunta: Até que ponto o é necessário e qual seria a eficiência na implementação de um sistema de acesso remoto no ambiente corporativo?  

   

Page 4: projeto aplicado

  3.Fundamentação Teórica   3.1 Acesso Remoto

Empresas contam com um grande numero de computadores e notebooks, e muitas vezes a abrangência física envolve uma grande área ou até mesmo andares de um edificio. Isto dificulta significativamente o suporte aos equipamentos. Tornando necessario tecnologias que permitam a conexão remota a esse dispositivos proporcionando assim um suporte mais eficiente. Segundo o site scribd acessado dia 13 de setembro acesso remoto é uma conexão segura entre duas ou mais máquinas utilizando a internet. através de softwares e tecnologia é feita a conexão entre os computadores remotamente e poderá ter acesso total a um computador ou a vários.  Acesso Remoto referente a um tipo de conexão iniciada a partir de outro terminal fisico, de mesmo sistema, podendo fazer distinção entre conexões originadas na mesma sub-rede fisica do sistema que se deseja acessar, usando mesmo serviços de rede. Existem várias formas e programas para que o usuário realize este tipo de conexão como VPN, Telnet, Conexão de área de trabalho remota, rlogin entre outros. Com isso, a empresa ganha em produtividade, uma vez que o funcionário não precisa perder tempo com deslocamento até seu local de trabalho, e também nos casos de suporte da TI que poderá realizar vários procedimentos remotamente, sem a necessidade de deslocar um membro de sua equipe até o local onde está o computador. Mas por outro lado, é preciso ter cuidado com a segurança de acesso e transmissão dos dados. Muitas empresas protegem o acesso aos dados, mas não protegem a transmissão destes dados através de uso de criptografia, ou não utilizam técnicas de assinatura das mensagens para certificar de que não houve alteração durante a transmissão.         3.2 Autenticação 

            A autenticação visa verificar se o a mensagem foi enviada realmente por quem diz ter enviado a mensagem. Além disso a integridade da mensagem deve ser garantida. Segundo o site ufsc acessado dia 13 de setembro autenticação é a capacidade de garantir quem, ou algum equipamentoe de que fato diz ser, dentro de um contexto definido.  Segundo o site dihitt Autenticação é o ato de confirmar que algo ou alguém é autêntico, ou seja, uma garantia de que qualquer alegação de ou sobre um objeto é verdadeira. Na informática é extensamente utilizado para atestar que um programa ou site é confiável. Nesse caso será utilizada a técnica de criptografia de chave pública para assinar (cifrar) a mensagem, onde quem envia a mensagem assina com a chave privada e envia juntamente com uma chave pública, esta será utilizada para decrifrar a mensagem.   3.4 Criptografia

A criptografia é um fator importante na segurança da informação, ela garante a confidencialidade mesmo que as mensagens sejam interceptadas por terceiros. Segundo o site arpensp criptografia também conhecida por cifragem ou processo de codificação, é executada por um programa de computador que realiza um conjunto de operações matemáticos e transforma um texto claro em um texto cifrado, além de inserir uma chave secreta na mensagem.

Page 5: projeto aplicado

A criptografia utiliza técnicas que visam codificar uma informação de forma que somente o emissor e o receptor possam acessá-la. A técnica mais comum como já citado acima, é a utilização de chaves, onde o emissor e o receptor da mensagem devem possuir a chave de criptografia para acessar a mensagem. Existe também a criptografia de chave pública, onde a chave pública é enviada junto com a mensagem. Mesmo que esta mensagem seja recebida por mais de um computador, ou seja interceptada, somente o computador que possui a chave privada correspondente poderá ter acesso a informação.  A utilização de criptografia significa um nivel a mais de segurança das informações, é muito utilizado em quase todo o tipo de conexão um deles que é o mais conheçido é o da conexão wireless que usa criptografia para codificar as senhas. 3.5 Protocolos

Os protocolos são responsáveis por permitir a comunicação entre os computadores em uma rede, segundo Gabriel Torres, protocolo de rede é uma convenção ou uma linguagem que possibilita uma conexão ou transferencias de dados entre dois sistemas operacionais, que podem ser implementados pelo hardware ou software. A principal importancia do uso de um protocolo é criar uma compatibilidade entre dois computadores para tais se comunicarem em uma mesma linguagem.Entre os protocolos de maior importância, podemos destacar os protocolo TCP e o Protocolo IP, os quais são em conjunto com outros protocolos por grande parte do funcionamento da internet.    

3.6 Protocolos para acesso remoto

SSH - Segundo o Livro TCP/IP A Biblia anteriormente era utilizado o protocolo RSH para executar comandos em um sistema remoto, porem este apresentava inumeras "brechas" de segurança, para tanto foi desenvolvido originalmente pelo finlandês  Tatu Ilonen. O utilitário ganhou popularidade rapidamente e se desenvolveu em um utilitário que esta sendo utilizado atualmente por mais de 2 milhões de pessoas, desenvolvido originalmente projetado para UNIX sua popularidade assegurou que ele fosse portado para outras plataformas.Conforme averiguado em TCP/IP a Biblia, hoje em dia existem várias implementações do SSH, entre elas se destacam: SSH1 Essa foi a primeira implementação de SSH e foi projetada para a plataforma UNIX. O SSH1 foi um dos primeiros protocolos disponiveis para usuários gratuitamente. SSH2 - Essa versão introduziu muitas alterações à versão anterior e implementou o suporte as plataformas Macintosh e Windows, o SSH1 e o SSH2 implementam a criptografia dos dados de forma diferente, alem disso o SSH1 trabalha com chaves de autenticação de servidor e de host ao contrário do SSH2 que trabalha somente com chaves de host. O SSH2 é uma versão freeware, embora sua licença seja restrita. Algo interessante a se retratar segundo o livro o TCP/IP A Biblia é o fato do desenvolvimento adicional do SSH1 ter sido feito pela Internet Engineers Task Force (IETF). Entretanto, as alterações que foram projetadas para fortalecer o SSH2 o tornaram incompativel com seu predecessor.SFTP é um protocolo que permite a transferência FTP através de um tunel SSH. O SSH permite ao usuário efetuar logon em um computador remoto e mover arquivos de um computador para o outro. Comparando com os utilitários r, o SSH  fornece autenticação forte e comunicação segura em canais não seguros e sistemas operacionais vulneráveis, como o X Windows. O SSH pode envelopar o tráfego eficientemente para os clientes do X Windows. Com o SSH, as sessõe remotas seguras que são estabelecidas são transparentes para o usuário. 

Page 6: projeto aplicado

            RADIUS - Protocolo descrito na RFC 2865, 2866, usado para fornecer serviços de autenticação e autorização, a porta UDP 1812 e 1813 são utilizadas por esse protocolo  IPXCP - Protocolo de controle de troca de pacotes. Usado para configurar o IPX no cliente de acesso remoto, é amplamente implementado por fornecedores de PPP. Os parametros de configuração incluem a rede IPX e os números de nós.  ATCP - Usado para configurar o AplleTalk, no cliente de acesso remoto, os parametros de configuração incluem um endereço AplleTalk. IPCP - Usado para configurar o TCP/IP no cliente de acesso remoto. TELNET - Protocolo que permite o acesso remoto de uma máquina cliente a uma servidora para a execução de comandos na mesma. Não é muito utilizado atualmente por não prover muita segurança, sendo gradualmente subsituído pelo SSH . Segundo o Livro TCP/IP A Biblia o Telnet cria uma sessão em um servidor Telnet e realmente executa todos esses comandos nesse computador. Essa ferramenta é essencialmente baseada em texto; Porem para mover ou copiar arquivos ou executar aplicativos baseados em texto, ela funciona muito bem, ainda segundo o livro TCP/IP A bibilia O computador de cliente fornece entrada e serve como um dispositivo de saída, o que significa que somente os pressionamentos de teclas e as respostas de texto têm de cruzar a conexão.  VNC - Virtual Networking computing é um protocolo de acesso remoto que permite o desenho da interface gráfica de uma máquina servidora em uma máquina cliente permitindo assim a vizualização do que acontece na máquina remota. Por padrão faz escuta na porta TCP 5900, sendo altamente recomendável a alteração da porta por questões de segurança. Servidores de Terminais - De acordo com o livro TCP/IP A Biblia, servidores de terminais são extensões de TELNET; Eles permitem que imagens gráficas , bem como texto, sejam usados remotamente.  

1.             RDP - Remote desktop Protocol - Protocolo para acesso remoto similar ao VNC, porem oferece vantagens como criptografia, autenticação e integração com servidores AD/LDAP. De acordo com o livro TCP/IP A Biblia,  o RDP permite que aos clientes de terminais acessar o servidor de terminais. É o componente-chave do Microsoft Terminal Server. O RDP é baseado no conjunto T.120 do International Telecomunications Union (ITU) de protocolos de comunicação padrão. O cliente de RDP pode ser instalado e executado em qualquer baseado no windows ou não Windows.

  Metodologia   No objetivo geral utilizaremos a metodologia de laboratório onde utilizaremos três notebooks, acessando uma rede wireless, com os sistemas operacionais Windows XP, 2003 Server, Linux, onde utilizaremos as melhores opções dentre os programas analisados para suporte remoto em redes locais. Utilizaremos também a metodologia explicativa, onde justificaremos as motivações para implementação de suporte e acesso remoto em redes locais. Para os objetivos específicos utilizaremos método de pesquisa bibliográfica. A partir da bibliografia existente, tornou-se mais fácil a obtenção de informações relativas à implementação de acesso remoto em redes locais, onde é possível saber através de especialistas das áreas de segurança e de TI em geral, as vantagens e desvantagens relativas a segurança, confiabilidade, eficiência, custo e benefício de ferramentas e programas para acesso e suporte remoto em redes locais.

   

  Resultados 4. Ferramentas de acesso remoto

Page 7: projeto aplicado

  4.1 Área de trabalho remota do Windows e assistência remota do windows

A Área de Trabalho Remota do Windows, é uma ferramenta de acesso remoto que acompanha as versões do Windows. Trabalha sobre o protocolo RDP, além de sua fácil implementação, pois já vem com o sistema operacional Windows, o qual é utilizado em grande parte dos desktops corporativos, sendo necessário apenas habilitá-lo.  Com a Área de trabalho remota no Windows XP Professional, enquanto você estiver em outro computador, poderá ter acesso a uma sessão do Windows que esteja sendo executada no seu computador. Isso significa, por exemplo, que você pode se conectar de casa ao seu computador do trabalho e ter acesso a todos os seus aplicativos, arquivos e recursos de rede, como se estivesse em frente ao seu computador no trabalho. Você pode deixar programas sendo executados no trabalho e, quando chegar em casa, poderá ver sua área de trabalho exibida no computador de casa, com os mesmos programas em execução. Quando você se conecta ao computador do trabalho, a Área de trabalho remota o bloqueia automaticamente para que ninguém mais possa acessar seus aplicativos e arquivos enquanto você estiver fora. Ao voltar para o computador no trabalho, pressione CTRL+ALT+DEL para desbloqueá-lo. A Área de trabalho remota também permite que mais de um usuário tenha sessões ativas em um único computador. Isso significa que vários usuários podem deixar seus aplicativos em execução e manter o estado de suas sessões do Windows, mesmo enquanto outras pessoas estiverem conectadas. Com o recurso Troca rápida de usuário, você pode trocar rapidamente de usuários no mesmo computador. Por exemplo, suponha que esteja trabalhando em casa e tenha feito logon no computador do escritório para atualizar um relatório de despesas. Enquanto você estiver trabalhando, um de seus familiares precisa usar seu computador de casa para verificar uma mensagem de email importante. Você pode desconectar a Área de trabalho remota, permitir que outro usuário faça logon e verifique o email e se reconectar ao computador no escritório, onde você poderá ver o relatório de despesas exatamente onde estava. A Troca rápida de usuário funciona em computadores autônomos e em computadores que sejam membros de grupos de trabalho. A Área de trabalho remota permite várias situações, incluindo: •          Trabalhar em casa - Acessar de casa o trabalho em andamento no computador do escritório, incluindo acesso total a todos os dispositivos locais e remotos. •          Colaborar - Leve a sua área de trabalho para o escritório de um amigo para depurar códigos, atualizar uma apresentação de slides do Microsoft PowerPoint ou revisar um documento. •          Compartilhar um console - Permitir que vários usuários mantenham sessões de programa e configuração separadas em um único computador, como um terminal de caixa ou uma mesa de vendas. Para usar Remote Desktop, há um par de coisas que você precisa entender. First off, remote desktop only works with Windows XP and Windows 2003. Primeiro fora, área de trabalho remota só funciona com Windows XP e Windows 2003. What I mean by this is that you can only connect INTO a Window XP or 2003 machine. O que quero dizer com isto é que você só pode conectar em uma máquina Windows XP

ou 2003. You can use a Windows 98, ME, or 2000 to connect INTO a Windows XP or 2003 machine, but you cannot connect INTO a 98, ME or 2000 machine remotely. Você pode usar o Windows 98, ME ou 2000 para se conectar em um computador com o Windows XP ou 2003, mas você não pode se conectar em um 98, ME ou 2000 máquina remotamente. If you want to

Page 8: projeto aplicado

be able to connect to a Windows 2000 or earlier machine, you’ll have to buy commerical software. Se você quiser ser capaz de conectar - se a um computador com o Windows 2000 ou mais cedo máquina, você terá que comprar software comercial. Secondly, you need to make sure that you are logged in as a computer administrator on the machine in order to set it up for remote access. Em segundo lugar, é necessário que você tenha certeza de que você está registrado como um computador administrador da máquina, a fim de configurá - lo para acesso remoto. If you brought a computer from a store or got it straight from the manufacturer, the first user name you create is always an Administrator account. Se você trouxe um computador de uma loja ou obteve o em linha reta a partir do fabricante, o primeiro nome do usuário que você criar é sempre um Administrador conta.

An easy way to check whether or not you are an Administraor is to go to Start, Control Panel and then click on User Accounts. Uma maneira fácil de verificar se você é ou não um Administraor é ir para Iniciar, Painel de Controle e, em seguida, clique em Contas de usuário. You’ll see your user name and it should have “ Administrators ” or “ Computer Administrator ” written next to it. Você verá o seu nome de utilizador e que deveria ter "Administradores" ou "Computer Administrator" escrito ao lado dele.

Thirdly, the administrator account on your machine must have a password. Em terceiro lugar, o administrador conta sobre sua máquina deverá ter uma senha. If you do not have to type in a password in order to access Windows when you start up your computer, then you do not have a password set up and Remote Desktop will not work. Se você não tem a natureza de uma senha para acessar Windows, quando você inicia o seu computador, então você não tem uma senha criada e Remote Desktop não funcionará. Remote desktop does not allow you to connect to a computer with a user name that does not have a password. Ambiente de trabalho remoto não permitem que você se conectar a um computador com um nome de usuário que não tenha uma senha.

When you go to User Accounts, you will see an option to create a password for the account. Quando você vai para Contas de usuário, você verá uma opção para criar uma senha para a conta. Go ahead and do that. Vá em frente e fazer isso.

Next, if the computer you are connecting to is running Windows XP SP2 (which it most likely will be), then you need to open the firewall to allow remote desktop connections. Em seguida, se o computador estiver a ligar para o Windows XP SP2 (que muito provavelmente serão), então você precisa para abrir o firewall para permitir conexões área de trabalho remota. To do this, go to Start , Control Panel , Windows Firewall and click on the Exceptions tab. Para fazer isso, vá para Iniciar, Painel de Controle, Firewall do Windows e clique na guia Exceções.

Make sure that the Remote Desktop checkbox is checked. Certifique - se de que o Remote Desktop caixa está marcada. Don’t worry about how my screen looks, it’s part of a corporate network. Não se preocupe com a forma como a minha tela olha, é parte de uma rede corporativa. You should have a lot less entries and one of them should be Remote Desktop. Você deve ter muito menos entradas e um deles deve ser Remote Desktop. Check it and then click OK. Check - lo e, em seguida, clique em OK.

The last thing that needs to be done in order for Remote Desktop to work correctly is to tell Windows that we want to allow users to connect. A última coisa que precisa ser feito para que

Page 9: projeto aplicado

o Remote Desktop para funcionar corretamente é dizer ao Windows que queremos permitir que usuários conectem. So far we’ve just fulfilled the requirements, but now we have to actually allow remote desktop connections to this computer. Até agora, apenas tenha cumprido os requisitos, mas agora temos a área de trabalho remota realmente permitir conexões a este computador.

Go to Start , Control Panel , and click on System . Vá para Iniciar, Painel de controle, e clique em Sistema. Click on the Remote tab and make sure that the “Allows users to connect remotely to this computer” is checked. Clique na guia Remoto e certifique - se de que o "Permite que os usuários conectem remotamente a este computador" está marcada.

And that’s it! E isso é tudo! Your computer is now setup to connect to! Seu computador está agora configuração para conectar - se! First try connecting to the computer while on the same network…as in if you are at home, try connecting to the computer from another computer on your home network. Primeiro tente se conectar ao computador enquanto na mesma rede ... como se você está em em casa, tente se conectar ao computador a partir de outro computador da sua rede doméstica. In order to connect, go to the other computer and click on Start, All programs, Accessories, Communications, and Remote Desktop Connection . A fim de ligar, vá para o outro computador e clique em Iniciar, Todos os programas, Acessórios, Comunicações, e Remote Desktop Connection.

In the dialog box, you can type in the IP address or the name of the computer. Na caixa de diálogo, você pode digitar o endereço IP ou o nome do computador. The best way to connect is to type in the IP address of the computer. A melhor maneira de se conectar ao digitar o endereço IP do computador. In order to get the IP address of the computer you want to connect to, go to the computer and click on Start, Run and type in CMD. Para obter o endereço IP do computador que você deseja conectar - se, vá para o computador e clique em Iniciar, em Executar, digite CMD.

In the black command window, type in the word “ipconfig” without the quotes as shown below and press Enter. Na janela preta comando, digite a palavra "ipconfig" sem as aspas, como mostrado a seguir e pressione Enter.

You’ll see your IP address listed along with some other info, but you don’t need to worry about that. Você verá o seu endereço IP listado junto com algumas outras informações, mas você não precisa se preocupar com isso. Write down that IP address (192.x.x.x or something similar) and type that number exactly into the remote desktop text box on the other computer (the computer you are connecting from). Anote o endereço IP (192.x.x.x ou algo similar) e digite o número exacto para a área de trabalho remota texto caixa no outro computador (o computador estiver ligado a partir de).

Click Connect and you should get a login screen pop up, which means you have successfully connected to the other computer. Clique em Connect e você deve obter um login tela pop - up,

Page 10: projeto aplicado

o que significa que você tenha sucesso ligado ao outro computador. You can now enter the Computer Administrator user name and password. Você pode agora entrar no Computador Administrador nome de usuário e senha.

If you get an error saying that computer cannot accept new connections, etc. that means something was not configured correctly. Se você receber uma mensagem de erro dizendo que o computador não pode aceitar novas conexões, etc significa que algo não foi configurado corretamente. Remember you need to give the administrator account a password, open the port in the firewall, and check the allow remote connections checkbox in the System properties. Lembre - se de que você precisa para dar o administrador conta uma senha, abra a porta do guarda, e marque a caixa permitir conexões remotas no Sistema propriedades. All of these three things you need to do on the computer you want to connect TO. Todas estas três coisas que você precisa fazer no computador que você deseja conectar TO.

 

4.2  TeamViewer

Ferramenta utilizada para estabelecer conexão remota em computadores ou servidores em apenas alguns segundos. Programa simples e funcional para controlar outro pc a distancia .Você verá a área de trabalho do outro pc como se fosse a sua . TeamViewer além de ser um pequeno software, ele proporciona três funções distintas: controlar computadores remotamente através da internet, realizar apresentações a distância e ainda compartilhar dados. Em poucos segundos pode estabelecer a ligação para um computador qualquer através da Internet e comandar este computador, como se estive-se sentado à frente do mesmo.

4.3 VNC Virtual Networking computing 

 A Ferramenta VNC, é uma boa ferramenta ultilizada para que se possa fazer o acesso remoto, com o objetivo de dar um suporte técnico, a usuários que venham a ter um problema em seu micro. VNC significa Virtual Network Computing e é um programa que permite visualizar e interagir com o desktop de um computador em qualquer parte do mundo. Muito semelhante a programas já conhecidos como o Carbon Copy ou o PC Anywhere, entretanto com algunas vantagens importantes:

O VNC é completamente gratuito! Múltiplos usuários podem se conectar ao mesmo desktop, ideal para treinamento (você

pode dar aos alunos acesso "read only" ao seu desktop). Se a sua conexão cair, você não perde a sessão do VNC. Basta reconectar e as

aplicações remotas estarão exatamente do mesmo jeito que estavam antes da conexão cair. O visualizador do VNC é um programa de menos de 160Kb roda em Windows, OS/2,

Linux, Unix, Amiga, Mac e até no Palm Pilot (embora eu acho que seja necessário muita rolagem para ver o desktop de um PC na tela do Pilot...). Não há necessidade de se instalar o visualizador, que pode ser executado diretamente de um diskete. Na verdade você não necessita de visualizador nenhum, qualquer browser com suporte a Java pode ser utilizado como visualizador.

O "servidor" do VNC hoje roda em Windows e em Unix (incluindo Linux) e está em desenvolvimento a versão Mac. O Windows pode controlar um desktop Linux e vice-versa, ou um Amiga pode controlar o seu Windows NT Server. O VNC é independente de plataforma.

O VNC utiliza TCP/IP, portanto você pode controlar outro computador via Internet.

Page 11: projeto aplicado

Nem tudo são flores, entretanto. Se você está acostumado a utilizar programas de controle remoto para DOS e Windows, sentirá falta de alguns recursos no VNC:

 

O VNC não é capaz de discar ou de aceitar conexões via modem por si só. Ele funciona via TCP/IP exclusivamente.

O VNC não inclui recursos de impressão ou de cópia de arquivos do micro remoto para o micro local. Entretanto, essas deficiências podem ser compensadas pelo próprio TCP/IP. Existem na internet dezenas de servidores e clientes TCP/IP que podem ser utilizados para a cópia de arquivos, ou se você estiver em Linux, OS/2 ou Windows o sistema pode ser configurado para compartilhar arquivos pela conexão TCP/IP sem necessidade de software extra. E os servidores PPP disponíveis no Windows NT, Windows 98 (para o Windows 95 é necessário o Plus!), OS/2 e Linux podem permitir a máquia atender chamadas telefônicas e ser controlada via modem.Por fim, a falta de impressão também pode ser contornada pelos recursos de rede nativos do Windows, OS/2 e Linux, ou configurando um servidor LPD (também existem disponíveis na Internet).

O VNC surgiu como um projeto de pesquisa da Olivetti Research Laboratories, hoje propriedade da AT&T, cujo objetivo era criar um "terminal gráfico" de rede extremamente leve. O endereço atual da home-page do VNC é http://www.cl.cam.ac.uk/research/dtg/attarchive/vnc/index.html e neste local você encontra todas as versões do VNC para diversas plataformas, além de documentação e informações sobre como contribuir para o projeto.

  Figura 3 - Tela de autenticação do VNC

  A ferramenta pode ser baixada em www.realvnc.com. 4.4 Radmin

            O Radmin é uma ferramenta que permite acesso remoto a um computador e sua completa  utilização, possui também comunicação por chat e voz. ·  Quando usar a Segurança Radmin é possível configurar autorizações diferentes dos usuários Radmin. Para a autenticação do usuário é usada configuração tecla de sessão e troca modificada Diffie-Hellman com 2048 bites de tamanho da chave.

·  Para encriptação de fluxo de dados o Radmin usa AES com 256 bites de tamanho de chave. A Radmin gera 256 bites de chave único para cada conexão que atingir proteção incomparável.

·  Os algoritmos utilizados são os mais modernos métodos de encriptação e os tamanhos de chaves estão bem acima dos padrões da indústria.

·  Todos os dados, incluindo imagens da tela, movimentos de cursor e sinais do teclado estarão sempre encriptados. A encriptação é impossível de ser desligada no Radmin 2.x e 3.x.

·  O Radmin registra todas as suas ações e eventos num arquivo de log.

·  O Radmin tem uma tabela filtro IP através do qual é possível restringir acesso remoto a rede e endereços IP específicos.

Page 12: projeto aplicado

·  O Radmin conta com um mecanismo de defesa teste construído em código que previne que o código do programa seja alterado.

·  O Radmin gera chaves privadas únicas para cada conexão utilizando uma seqüência de bite grande aleatória que visa a proteção. A senha de acesso reside no formulário encriptado e nunca é transmitido entre computadores de qualquer modo, evitando assim que terceiro intercepte ou gere as chaves.

·  O Radmin evita configurações incorretadas do servidor. O Servidor Radmin não permite senhas vazias.

·  O Servidor Radmin protege ativamente as suas configurações que são armazenadas num registro de sistema. Apenas um usuário com direitos de administrador pode acessar a extensão de registro.

·  Proteção inteligente contra adivinhação de senha. Esta proteção inclui tais recursos como seqüências de proteção de segurança contra adivinhação de senhas, banimento de endereços IP com número excessivo de tentativas de adivinhação de senhas, etc.

·  O Servidor Radmin começa como um serviço e não começa como um aplicativo no Windows Vista/XP/2008/2003/2000 (32 e 64 bites), o que aperfeiçoa a sua segurança.

   

Figura 4 - Radmin em uso no Windows     O download da ferramenta pode ser feito em www.radmin.com.   4.5 FreeNX

O FreeNX Server é uma espécie de sucessor do VNC. Ele é mais prático de usar e utiliza uma forma mais inteligente de compressão dos dados. Ao invés de simplesmente tirar screenshots da tela e comprimir as imagens, como faz o VNC, ele abre uma seção remota do X (como ao usar o XDMCP), onde são transmitidas as instruções e pixmaps usados para montar a tela que será exibida no cliente. Estes dados são compactados usando o Zlib e encriptados usando o SSH, o que torna o FreeNX mais rápido e mais seguro que o VNC.

Ele é interessante sobretudo para acessar máquinas remotamente através de conexões lentas. Um ADSL de 256k já é suficiente para trabalhar confortavelmente, acessando seu micro do trabalho de casa, por exemplo. Acessar através de uma conexão via modem não chega a ser "confortável", mas também é utilizável.

O segredo neste caso é um sistema de cache usado pelo FreeNX, que armazena os pixmaps (ícones, por exemplo) já carregados para uso posterior, evitando que eles precisem ser retransmitidos toda hora. Como eles formam o grosso dos dados transmitidos (o restante são instruções para montar as janelas e posicionar seu conteúdo), isso faz com que depois de alguns minutos a velocidade comece a ficar melhor. Este cache é reutilizado ao acessar a mesma máquina novamente.

Outro detalhe que conta pontos é que o cliente possui uma interface fácil de usar (bem voltada para o usuário final), e existem clientes tanto para Linux quanto para Windows. A principal limitação é que o servidor em si existe apenas em versão Linux, já que o objetivo é acessar máquinas Linux remotamente. Se você precisar acessar uma máquina Windows, o VNC ainda é a melhor opção.

Page 13: projeto aplicado

O NXServer nasceu como um projeto comercial, distribuído pelo http://www.nomachine.com como uma solução para redes com terminais leves. O servidor era pago e o cliente disponível para download gratuito, mas, as bibliotecas base do sistema sempre foram open-source, o que possibilitou o desenvolvimento do FreeNX Server.

Originalmente, o FreeNX estava disponível apenas na forma de pacotes .deb, hospedados no http://archive.kalyxo.org. Este servidor acabou sendo desativado e versões para outras distribuições foram desenvolvidas.

Os pacotes originais estão atualmente disponíveis no:

http://download.berlios.de/freenx/ http://debian.tu-bs.de/knoppix/nx/ http://debian.tu-bs.de/project/kanotix/unstable/

Os pacotes para o Fedora (que podem ser utilizados no Mandriva e outras distribuições derivadas do Red Hat) podem ser baixados no:

http://fedoranews.org/contributors/rick_stout/freenx/

Os pacotes do Kanotix, que podem ser usados no Debian e derivados estão disponíveis no: http://debian.tu-bs.de/project/kanotix/unstable/.

Os pacotes para o Ubuntu podem ser encontrados no: http://backports.ubuntuforums.org/ ou http://www.marblestation.com/tmp/debs/ubuntu-warty/nx/.

Como são vários pacotes (freenx, expectk, nxdesktop e nxviewer), a forma mais simples e menos propensa a problemas é adicionar o endereço como fonte de atualização do apt. Assim você pode instalar tudo de uma vez, incluindo as dependências usando o apt-get.

Abra o arquivo /etc/apt/sources.list e adicione esta linha no final do arquivo:

deb http://debian.tu-bs.de/project/kanotix/unstable/ ./

Depois rode o "apt-get update" para atualizar a lista de pacotes do apt e instale o FreeNX server com o comando:

# apt-get install freenx

  Figura 5 - Conexão do FreeNX

  A ferramenta pode ser baixada em http://download.berlios.de/freenx/   4.6 Rdesktop  

Embora você possa acessar máquinas Windows remotamente usando o VNC, o Windows possui um protocolo próprio de acesso remoto, o RDP, que é mais eficiente que o VNC (sobretudo via Internet) e permite que vários clientes abram seções independentes no mesmo servidor, o que é impossível ao usar o VNC for Windows.

O maior obstáculo é a questão do licenciamento, pois além da licença do servidor, você precisa de licenças para os clientes. As máquinas Windows XP também podem ser acessadas remotamente, mas sem suporte a várias conexões simultâneas (quando você se loga remotamente, ele coloca a seção local em espera e ao se logar localmente ele fecha a conexão remota), enquanto nas versões server o número de seções simultâneas é limitado apenas ao hardware do servidor e o número de licenças.

Para ativar o acesso remoto numa máquina Windows, clique com o botão direito no "Meu Computador" e, no menu "Propriedades do Sistema", acesse a aba "Remoto" e marque a opção "Área de trabalho remota".

Page 14: projeto aplicado

Clique no botão "Selecionar usuários remotos" e indique quais logins de acesso poderão ser usados remotamente. Por padrão, apenas o Administrador e o usuário logado atualmente podem acessar.

É importante enfatizar que apenas os usuários com senhas definidas podem acessar as máquina remotamente. Todos os logins sem senha são automaticamente recusados. Você pode definir as senhas na seção "Contas de usuário" do Painel de Controle.

Em caso de problemas na ativação, acesse a opção "Ferramentas administrativas > Serviços" do Painel de Controle e verifique se os serviços "Alocador Remote Procedure Call (RPC)" e "Serviços de terminal" estão ativados.

Page 15: projeto aplicado

Com o acesso remoto ativado na máquina Windows, vamos ao tema central deste tópico que é justamente como acessá-la remotamente a partir de clientes Linux.

Esta solução é muito usada por empresas que migram as estações de trabalho para Linux, mas precisam manter algumas cópias do Windows para rodar alguns aplicativos específicos. Ao invés de manter máquinas com o Windows, ou rodá-lo via VMware, pode fazer mais sentido manter um servidor Windows na rede, com o acesso remoto ativado e permitir que os usuários abram seções remotas quando necessário.

Nos clientes Linux, usamos o rdesktop, que pode ser tanto utilizado via linha de comando, quanto através do TSclient, Krdc ou outra das interfaces de acesso remoto que oferecem suporte a ele.

O uso mais simples para o rdesktop é simplesmente passar o IP ou domínio da máquina remota como argumento, como em:

$ rdesktop 192.168.0.1

O problema é que ele vai utilizar todas as opções default, abrindo uma tela de 800x600 com 256 cores. O protocolo RDP v5 usado no XP e 2003 server, suporta o uso de 16 bits de cor. Para ativar o recurso, inclua as opções "-5 -a 16" (o -5 é a versão do protocolo e o -a 16 especifica os bits de cor), como em:

$ rdesktop -5 -a 16 192.168.0.1

Para especificar a resolução, use a opção "-g", seguida pela resolução desejada, como em:

$ rdesktop -5 -a 16 -g 1000x700 192.168.0.1

Ao especificar a resolução, você pode usar qualquer número que adapte a janela ao seu desktop. Não é necessário se limitar às resoluções padrão. Para abrir a seção em tela cheia, use a opção "-f", como em:

$ rdesktop -5 -a 16 -f 192.168.0.1

Pressione "Ctrl+Alt+Enter" chavear entre o modo fullscreen e janela.

Ao acessar uma máquina XP ou 2003 server, você pode também redirecionar o som para o cliente, de forma que os sons dos aplicativos sejam tocados usando a placa de som e caixas do seu micro, ao invés de no servidor. Funciona mesmo que o servidor não possua placa de som.

Este é um recurso que deve ser usado com cautela em redes com muitos clientes, ou via Internet, pois gera um fluxo de aproximadamente 800 kbits para cada cliente usando o som. Para ativar, adicione a opção "-r sound:local=/dev/dsp", como em:

$ rdesktop -5 -a 16 -r sound:local=/dev/dsp 192.168.0.1

Note que o "/dev/dsp" indica o dispositivo da placa de som no cliente. Se não funcionar da primeira vez, verifique as permissões de acesso (no cliente). Caso necessário, abra as permissões usando o comando "chmod 666 /dev/dsp" (como root, no cliente).

Page 16: projeto aplicado

É possível também "compartilhar" pastas no cliente, de forma que os arquivos sejam acessados dentro da seção remota. Você pode, por exemplo, editar documentos numa pasta dentro do seu home, usando os programas instalados no servidor. Para isso, adicione a opção "-r disk:nome=pasta", onde o "nome" indica como ele será visto dentro da seção e o "pasta" é a pasta no cliente que está sendo "compartilhada". Esta opção pode ser usada em combinação com as anteriores, como em:

$ rdesktop -5 -a 16 -r sound:local=/dev/dsp -r disk:arquivo=/home/joao 192.168.0.1

As pastas compartilhadas aparecem dentro do "Meu Computador > Outros", como se fossem compartilhamentos de rede montados:

Para compartilhar o CD-ROM, pendrive ou disquete, basta indicar a pasta onde eles ficam acessíveis, como em "-r disk:cdrom=/mnt/cdrom" ou "-r disk:pendrive=/mnt/pendrive". A observação neste caso é que você vai sempre precisar montar o CD-ROM ou pendrive no cliente para acessá-lo dentro da seção remota. O comando simplesmente compartilha os arquivos acessíveis dentro da pasta.

É possível ainda mapear a impressora, de forma que você consiga imprimir na impressora instalada no seu cliente Linux de dentro dos aplicativos na seção remota. Se os clientes e o servidor estão na mesma rede local, é mais simples compartilhar a impressora via Cups ou Samba e instala-la no servidor. O mapeamento de impressoras do RPD, por sua vez, permite usar as impressoras quando isto não é uma opção, como ao acessar um servidor via Internet.

Em primeiro lugar, a impressora deve estar instalada no cliente e você deve conseguir imprimir nela usando o lpr. Nas distribuições derivadas do Debian, instale o pacote "cupsys-bsd" (que substitui o lpr), caso contrário nada vai funcionar.

Page 17: projeto aplicado

Ao conectar no servidor, é preciso especificar o nome da impressora, da forma como é vista pelos aplicativos no cliente e também o driver Windows (esta é a parte mais complicada...) que o servidor vai usar na hora de enviar trabalhos para ela, como em:

$ rdesktop -5 -a 16 -r printer:e230="Lexmark Optra E+ (MS)" 192.168.0.1

Para descobrir o driver da Impressora no Windows, abra o menu de instalação de impressora, indique o fabricante e copie o nome que aparece no menu da esquerda:

No caso de impressoras paralelas, você pode também redirecionar a porta "/dev/lp0". Neste caso, você poderia instalar a impressora dentro da seção remota, como se ela estivesse instalada no próprio servidor. Neste caso, adicione o parâmetro "-r lptport:LPT1=/dev/lp0". É possível ainda redirecionar portas seriais, usando a opção "-r comport:COM1=/dev/ttyS0".

Como viu, o rdesktop suporta um grande número de opções, o que torna os comandos de acesso bastante longos. É aí que entra o TSclient, que permite especificar as opções através de uma interface muito mais amigável.

Ele está disponível em várias distribuições; nas derivadas do Debian, você pode instala-lo via

Page 18: projeto aplicado

apt-get. A página oficial é a http://gnomepro.com/tsclient/ .

  Figura 6 - Tela de autenticação do Rdesktop

   

O download da ferramenta pode ser feita em http://www.rdesktop.org.   4.7 Open SSH

            O Openssh é uma versão livre das ferramentas de conectividades do SSH voltada para técnicos. O SSH é um programa e um protocolo de rede que permite administrar máquinas remotamente, executando inclusive apliativos gráficos, permite transferir arquivos de várias formas diferentes e permite também encapsular outros protocolos, possibilitando, por exemplo, acessar uma seção VNCatravés de um tunel seguro. O SSH foi desenvolvido pela empresa SSH Communications Security, criada em 1995 para desenvolver soluções seguras de comunicação.             O pacote SSH consistem de vários programas que auxiliam na segurança do protocolo: 1.SSHD Servidor de conexões do protocolo SSH, deve ser executado como root e normalmente é instalado nos arquivos de inicialização das estações (rc files) mas é possível também iniciá-lo via o inetd. Como o servidor precisa calcular um par de chave publica/chave pivada de 1024 bits a cada inicialização, o método do inetd não é recomendado

Page 19: projeto aplicado

para máquinas de baixo desempenho. O servidor escuta a porta 22. Substituto do RSH com algumas melhorias. Por exemplo, se não houver uma entrada nos arquivos .rhosts, ou .shosts, para a máquina cliente, o servidor tenta autenticar pelo servidor de chavers RSA ou pela senha. Existe uma pequena mudança de sinaxe pra os comandos remotos trocando o nome do usuário.

Instalando o OpenSSH for WindowsO artigo a seguir pode ser copiado desde que mantenha os créditos do autor e a fonte de onde

tenha sido retirado.

Esse artigo será apenas para mostrar como instalar um servidor SSH no Windows XP/ Server 2003. Informações completas para estudo sobre essa ferramenta será indicada no final do artigo. Antes de qualquer coisa o SSH é uma ferramenta de monitoração remota muito utilizada nos servidores Linux e indicada para servidores Windows também.

Vamos à instalação:

Baixe o arquivo setupssh381-20040709.zip no site http://sshwindows.sourceforge.net/download/

Após descompactar o arquivo baixado, execute o arquivo setupssh.exe. Observe que na instalação tenho a opção de instalar o server ou o cliente separadamente, bastando para isso desmarcar o que não quiser. Porém deixarei todas as opções marcadas e irei avançando.

Siga as opções padrão de instalação e vá seguindo até concluir a instalação.

Page 20: projeto aplicado

Clique em install e vá seguindo os procedimentos.

A [Fig4] informa que antes de habilitar o serviço do SSH devem-se editar as permissões de acessos de senhas.

Após realizar a instalação vamos seguir os seguintes procedimentos:

Clique no menu Executar => digite "cmd" , dê OK. Na tela que se segue vamos entrar no diretório de instalação do Open SSH.

A seguir os comandos que devem ser executados no prompt de comando. Observe que antes de escutá-los deve-se estar no diretório \bin do OpenSSh.

Copie e cole esses comandos abaixo separadamente dando enter a seguir .

mkgroup -l >> ..\etc\groupmkpasswd -l >> ..\etc\passwd

Page 21: projeto aplicado

Estes comandos servem para estar copiando os Grupos e usuários com suas respectivas permissões e senhas, conforme ilustração da [Fig5].

Após seguir esses procedimentos basta iniciar o serviço do OpenSSH para que o servidor comece a funcionar.

Painel de controle => Ferramentas Administrativas => Serviços

Clica em Iniciar o Serviço e pronto seu servidor SSH esta pronto para funcionamento.

Para fazer um teste vamos usar o Putty.(Poderá baixá-lo em http://www.superdownloads.com.br)

Abra o Putty digite em Host Name (or IP adress) – 127.0.0.1 conforme ilustração da [Fig7].

Page 22: projeto aplicado

Na tela que se segue: Coloque seu login do windows que esta usando mais a senha.

Login as: souzadcSenha: Minha senha

Pronto após seguir essas informações caio exatamente no prompt de comando da minha

Page 23: projeto aplicado

máquina conforme ilustração da [Fig9].

  OpenSSH é uma versão free do protocolo SSH (Secure Shell).Muitas pessoas vem deixando de usar telnetd, rlogind, entre outros pelo fato do OpenSSH encriptar todos os dados transmitidos, aumentando muito a seguranca do Servidor.

O que é o OpenSSL ?

OpenSSL (Secure Sockets Layer) é uma biblioteca de criptografia muito usada hoje em dia em vários programas.

Onde conseguir ?

OpenSSH -> http://www.openssh.orgOpenSSL -> http://www.openssl.org

Instalando

$ = Usuario comum# = Super Usuario(use $ su -)

< OpenSSL >

$ tar -xvzf openssl-0.9.6c.tar.gz

(Descompacta o OpenSSL no directorio local)

$ cd openssl-0.9.6c

$ ./config

(Roda o script de configuracao)

Caso nao tenha ocorrido nenhum erro:

$ make

# make install

< OpenSSH >

Page 24: projeto aplicado

# mkdir /etc/ssh

$ tar -xvzf openssh-3.1p1.tar.gz

$ cd openssh-3.1p1.tar.gz

$ ./configure --with-ssl-dir=/usr/local/ssl --sysconfdir=/etc/ssh

(Roda o script de configuracao com o prefix do OpenSSL em /usr/local/ssl e com os arquivos de configuracao em /etc/ssh)

Se voce quiser saber mais sobre as opcoes de configuracao por exemplo para abilitar md5-passowords,execute:

./configure --help

Se a configuração correu bem:

$ make

# make install

< Configurando >

Voce pode ir até o diretorio /etc/ssh, os arquivos de configuração foram instalados lá, para alterar configurações do SSHD edite o sshd_config. Por padrão ele já funciona bem sem editar nada.

Voce pode ler os documentos do OpenSSH e OpenSSL para maiores informacoes.

< Iniciando >Para iniciar o SSH Server:# sshd

Voce pode adicionar /usr/local/sbin/sshd aos seus scripts rc de inicializacao para que o SSHD inicie junto com ocomputador.

Figura 7 - Open SSH em funcionamento  

      de acesso remoto:   A sua rede pode ser burlada utilizando o protocolo tcp/ip através da internet em uma plataforma unix.   1 Usar um serviço de escuta atrás do protocolo (tpc/udp) 2 Rotear por meio de um sistema unix entre duas redes. 3 Podemos ter também ataques inciado pelos usuários através de sites hostis e outros meios de internet 4 Configuração de placa de interface com uma pogramação totalmente aberta.   1 Para que haja a invasão  de uma rede via acesso remoto por um serviço de escuta, primeiro alguém teria que  fornecer um login e senha para esta pessoa, ou um serviço chamado BIND precisa estar escutando para que ocorra a invasão de uma rede através do acesso remoto utilizando os serviços (telnet, ftp,rlogin ou ssh).

Page 25: projeto aplicado

  2 O seu roteamento através de um firewall  unix não permitindo que nenhum serviço entre, ele pode ser contornado pelo pacote interno de origem de seu sitema interno, isto só é possivel porque o kernel do unix está com o ip de encaminhamento de ip ativo quando a aplicação de firewall esta realizando um serviço, fazendo que o serviço de firewall sirva como um roteador.   3 Pode também ocorrer um ataque quando um serviço iniciado pelo usuário no unix não desativa todos os serviços, permitindo que um site web hostil invada e estude todo a aplicativo permitindo uma invasão.   4 Este tipo de ataque acontece quando você configura o aplicativo farejado de rede atraves do tcpdump e se este estiver mal configurado você estará colocando o seu farejador simplesmente para farejar o tráfego, e um pacote enviado de forma intencional pode provocar uma falha, e você pode ser invadido através de um sistema de acesso remoto.         Vantagens de Acesso Remoto:  

 Uma de suas vantagens é que sua interface gráfica, e a simplicidade de compreensão, não precisando do técnico ir ao local realizar o atendimento.   Atraves deste aplicativo um usuario final ou o tecnico consegue facilmente um acesso em uma maquina atraves da internet o acesso em outro estado.        O outra vantagem que o acesso remoto adere totalmente á padronização cliente servidor de conectividade ja que o pc remoto é um nó remoto dentro de uma rede LAN.     Outra forma de acesso remoto dentro de uma rede corporativa é o uso da vpn (Virtual Private network) ela assegura uma interconectivade segura dentro de uma rede corparativa e tambem usada em uam rede publica como internet sem ser dependente de linhas dedicadas e circuitos virtuais permanentes,ela utiliza a internet aberta em vantagens propria e utiliza criptografia tutelamento para um acesso mais seguro dentro de uma LAN,e acesso a intranet para acesso a filiais dentro da rede corporativa.   Referencia livro Guia de internet e conectividade pagina 34 e 35.               livro tcp ip A biblia pagina 272.

Conclusão     

  Referencias:   AVOCENT. Disponível em: http://www.avocent.com.br/learnmore/kvmoverip.asp. Acessado em 26 de agosto de 2009. BAGUETE. Disponível em: http://www.baguete.com.br/artigosDetalhes.php?id=891 . Acessado em 27 de agosto de 2009.

Page 26: projeto aplicado

GESTÃO DE TI. Disponível em: http://gestaodeti.com.br/blog. Acessado em 26 de agosto de 2009. HALLBERG, Bruce A.. Networking Redes de Computadores Teoria e Prática. 1ª Edição. Alta Books.   NEXT GENERATION CENTER. Acessível em: http://www.nextgenerationcenter.com/v3/web/index.php. Acessado em 26 de agosto de 2009   PLATAFORMA MICROSOFT. Disponível em: http://www.plataformamicrosoft.com.br/. Acessado em 26 de agosto de 2009.   SCRIMBER, Bob; LASALLE, Paul; PARIHAR, Mridula; GUPTA, Meeta.TCP/IP a Bíblia. Editora Campus, 1º edição.  2002.   WEBEX. Disponível em: http://www.webex.com.br/smb/suporte-remoto.html. Acessado em 27 de agosto de 2009.   WIKIVERSIDADE. Disponível em: http://pt.wikiversity.org/wiki/P%C3%A1gina_principal. Acessado em 26 de agosto de 2009. GUIA DO HARDWARE, DISPONIVEL EM http://www.guiadohardware.net/termos/freenx. Acessado em 04 de novembro de 2009 GUIA DO HARDWARE, DISPONIVEL EM http://www.guiadohardware.net/artigos/windows-rdp-linux/. ACESSADO DIA 04 DE NOVEMBRO DE 2009   ANEXOS   VPN

A concepção de se utilizar da Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN). Essas VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou redes privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. O acesso remoto via VPN, trabalha com os protocolos PPTP, L2TP, IPSec, apresentando algumas vantagens como, custos mais baixo, maior flexibilidade e escalabilidade, e como desvantagem mostra certas implicações de segurança. Pode ser implementado conectando departamentos e escritorios formando assim uma intranet, tem como conceitos o uso fundamental de criptografia que preserva a privacidade, integridade e autenticidade, e também o uso de tunelamento que preserva o encapsulamento e transmissão de dados.O protocolo PPTP, provê mecanismos para o tunelamento de tráfego PPP (protocolo ponto a ponto) apresenta uma estrutura simples, solução adequada em cenários onde não é exigida uma solução de segurança robusta.O protocolo L2TP, foi desenvolvido com base nos protocolos PPTP e L2F, não possui mecanismos de proteção do tunel definidos, deve ser sempre combinados com outros protocolos capazes de suprir a sua ausência de serviços de segurança.O IPSec oferece mecanismos de segurança a pacotes IP seu modo de transporte é feito comunicação Fim-a-Fim, só que por outro lado ele é carente de padronização em aspectos de funcionalidade e interoperabilidade.

 

Com as informações reunidas até aqui podemos fazer uma análise, de uma por uma, das soluções pesquisadas.

Page 27: projeto aplicado

 

SOFTWARES DE CONTROLE REMOTO

 

Os softwares de controle remoto (RCS) têm como característica o controle sobre uma máquina por outra máquina da rede. Dependendo da aplicação essa solução não se mostra interessante, tanto por "inutilizar" a máquina servidora, como por não integrar a máquina cliente a rede, sendo útil em casos onde não há o acesso a redes remotas.

 

SERVIÇOS DE ACESSO REMOTO

 

Apesar dos Serviços de Acesso Remoto (RAS) integrar um computador remoto a uma LAN, ele não permite essa conexão através da internet, necessitando de um acesso físico à LAN. Considerada uma solução segura, ela não constitui, entretanto, uma opção viável para acesso à base de dados de médio e grande porte devido à capacidade de processamento exigida por essas aplicações. A solicitação excessiva de acesso ao servidor (que ocorre também quando se possui diversos usuários tentando acessar simultaneamente) tende a tornar demasiadamente lenta essa solução, mesmo que se possua uma largura de banda considerável.

 

VPN - VIRTUAL PRIVATE NETWORK

 

As VPN's vem ganhando evidência no cenário atual de acesso remoto. Dotadas de um custo muito baixo (e de uma alta segurança), elas constituem também a solução de maior flexibilidade. Uma conexão através de VPN possui um alcance virtualmente sem fim (onde há uma conexão com a Internet há a possibilidade de implementação de redes privadas virtuais), atrás apenas das WAN's. Existem diversos protocolos que são adicionados às camadas de enlace para garantir a segurança dos datagramas enviados através de conexões não-seguras (Internet). Existe hoje uma discussão muito acirrada sobre a real flexibilidade de uma VPN. Mesmo os especialistas não são unânimes. Diversas implementações de VPN mostram-se satisfatórias, enquanto outras, sobre, aparentemente, o mesmo cenário mostram-se instáveis.

 

TERMINAL SERVICE

 

O Terminal Service possui uma verdadeira vantagem sobre as outras soluções: Velocidade. Até mesmo em máquinas de baixo poder computacional mostram-se bons clientes. Entretanto, o Terminal Service é indicado fortemente para rotinas administrativas (executar scripts e outras rotinas de manutenção de seus servidores) e não para permitir ao cliente acesso à rede local.

Page 28: projeto aplicado

 

REPLICAÇÃO DA BASE DE DADOS

 

Esta é, dentre as soluções vistas, a mais interessante (apesar da sua difícil implementação e manutenção). Ela não é uma solução de acesso remoto propriamente dita, mas pode ser usada em conjunto com algumas das soluções anteriores, provendo uma interatividade ainda mais poderosa. Sua segurança irá depender então da solução de acesso remoto escolhida anteriormente e do grau de organização em que foram postos estes dados. Apesar de atraente, está é uma opção que exige cautela, já que a base de dados inteira pode estar exposta, o que nos leva a analisar diversas vezes antes de disponibilizá-la ao acesso remoto.

 

(http://www.vivaolinux.com.br/artigo/Conceitos-de-Acesso-Remoto - acessado em 13 de outubro)