Fórum Geeks Nerds
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Montando uma Rede de Computadores 3ª Parte - Acesso Remoto

Ir para baixo

Montando uma Rede de Computadores 3ª Parte - Acesso Remoto Empty Montando uma Rede de Computadores 3ª Parte - Acesso Remoto

Mensagem  Pedro Ter Jun 30, 2009 3:27 am

As redes wireless estão se popularizando rapidamente e substituindo as redes cabeadas em cada vez mais ambientes. Elas são mais caras, mais lentas e mais complicadas de configurar, mas em compensação são muito mais práticas, já que você pode se conectar em qualquer ponto dentro da área de cobertura (extremamente prático para quem usa um notebook ou um palmtop, por exemplo).

Além disso, as redes wireless são a única opção em casos nos quais não é viável usar cabos. Imagine que você precise ligar dois escritórios situados em dois prédios vizinhos ou se, por qualquer motivo (mesmo que por simples questão de estética), não seja possível usar cabos.

Em uma rede wireless, o hub é substituído pelo ponto de acesso (access-point, em inglês). Ele tem basicamente a mesma função: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. Em geral os pontos de acesso possuem uma saída para serem conectados em um hub tradicional, permitindo que você "junte" os micros da rede com fios com os que estão acessando através da rede wireless, formando uma única rede.

Ao contrário dos hubs, os pontos de acesso são dispositivos inteligentes, que podem ser configurados através de uma interface de administração, que você acessa usando o navegador. Você se conecta em um endereço IP específico (que muda de aparelho para aparelho, mas pode ser encontrado facilmente no manual), loga-se usando uma senha padrão e altera as configurações (e senhas!) de acordo com as necessidades da sua rede.

Montando uma Rede de Computadores 3ª Parte - Acesso Remoto Img-b6cb9b8a
Existem três padrões diferentes de rede wireless em uso. O primeiro é o 802.11b, em que a rede opera a uma taxa teórica de 11 megabits. Em seguida temos os padrões 802.11a e 802.11g, em que a rede trabalha a 54 megabits.

Entre os dois, o 802.11a é o padrão mais antigo, que utiliza a faixa de freqüência dos 5 GHz, ao invés dos 2.4 GHz usados no 802.11b e g. O 802.11a é um padrão que acabou não pegando, pois a freqüência mais alta torna o alcance menor e exige o uso de pontos de acesso compatíveis. As placas 802.11a são relativamente raras e, como a maioria é capaz de operar nos dois padrões, muitas delas acabam operando a 11 megabits, juntando-se a redes 802.11b já existentes.

O 802.11g é o padrão mais usado atualmente. Ele junta o melhor dos dois mundos, operando a 54 megabits, como no 802.11a, e trabalhando na mesma faixa de freqüência do 802.11b (2.4 GHz), o que mantém o alcance inicial. Para que a rede funcione a 54 megabits, é necessário que tanto o ponto de acesso, quanto todas as placas sejam 802.11g, caso contrário a rede inteira passa a operar a 11 megabits, a fim de manter compatibilidade com as placas antigas.

As redes wireless também são redes Ethernet e também usam o TCP/IP. Mas, além da configuração dos endereços IP, máscara, gateway, etc., feita da mesma forma que em uma rede cabeada, temos um conjunto adicional de parâmetros. A configuração da rede wireless é feita em duas etapas. Primeiro você precisa se conectar ao ponto de acesso, fornecendo o ESSID da rede, canal e (caso usada encriptação) a chave WEP ou WPA que dá acesso à rede. Uma vez conectado ao ponto de acesso, você configura os endereços da rede, da mesma forma que em uma rede cabeada.

O ESSID é uma espécie de nome de rede. Dois pontos de acesso, instalados na mesma área, mas configurados com dois ESSIDs diferentes, formam duas redes separadas, permitindo que a sua rede não interfira com a do vizinho, por exemplo. Mesmo que existam várias redes na mesma sala, indicar o ESSID permite que você se conecte à rede correta.

Em seguida temos o canal, que, novamente, permite que vários pontos de acesso dentro da mesma área trabalhem sem interferir entre si. Temos um total de 16 canais (numerados de 1 a 16), mas a legislação de cada país permite o uso de apenas alguns deles. Nos EUA, por exemplo, é permitido usar apenas do 1 ao 11 e na França apenas do 10 ao 13. Esta configuração de país é definida na configuração do ponto de acesso.

O ESSID serve mais como uma forma de permitir que várias redes diferentes operem na mesma área do que como uma configuração de segurança, pois é muito fácil detectar redes disponíveis e se conectar a elas. Embora o alcance normal de uma rede wireless, usando as antenas padrão das placas e pontos de acesso normalmente não passe de 20 a 50 metros em ambientes fechados, ou de 100 a 150 em ambientes abertos, usando antenas maiores (de alto ganho) e conseguindo uma rota sem obstáculos, é possível captar o sinal de muito longe, chegando a 2 ou até mesmo 5 KM, de acordo com a potência do seu ponto de acesso.

Como é praticamente impossível impedir que outras pessoas captem o sinal da sua rede, a melhor solução é encriptar as informações, de forma que ela não tenha utilidade fora do círculo autorizado a acessar a rede. É aí que entram o WEP e o WPA, os dois padrões de encriptação disponíveis. Embora nenhum dos dois seja livre de falhas, elas são uma camada essencial de proteção, o que evita que sua rede seja um alvo fácil. É como as portas de uma casa. Nenhuma porta é impossível de arrombar, mas você com certeza não gostaria de morar em uma casa sem portas.

Ao usar WEP, você define uma chave de 10 (WEP de 64 bits) ou 26 (WEP de 128 bits) caracteres em hexa, onde podem ser usados números de 0 a 9 e as letras A, B, C, D, E e F. Também é possível usar caracteres ASCII (incluindo acentuação e todo tipo de caracteres especiais); neste caso as chaves terão respectivamente 5 e 13 caracteres. No WPA você define uma "passphrase", uma senha longa, que pode conter letras, números e caracteres especiais.

A regra básica é que os micros precisam possuir a chave correta para se associarem ao ponto de acesso e acessarem a rede. Em geral os pontos de acesso permitem que você especifique várias chaves, de forma que cada micro pode usar uma diferente.


Acesso remoto


Muitos dispositivos, como, por exemplo, modems ADSL, pequenos servidores de impressão e roteadores, possuem várias opções de configuração; muitas vezes rodam o Linux ou outro sistema operacional completo, mas não possuem nem teclado, nem monitor. Nestes casos toda a configuração é feita remotamente, através de algum utilitário de configuração. O mais comum é o uso de alguma interface http, que você acessa de qualquer micro da rede local usando o navegador, ou então o uso do ssh ou telnet.

Eu, por exemplo, uso um modem ADSL Parks 600, que pode ser configurado como roteador ou bridge, através de uma interface de administração simples, que acesso via telnet, a partir de qualquer micro da rede. O telnet é um protocolo primitivo que permite rodar comandos remotamente através de uma interface de modo texto. Existem clientes telnet para vários sistemas operacionais. Tanto no Linux quanto no Windows, você acessa uma máquina remotamente via telnet usando o comando "telnet" seguido do endereço IP destino, como em:

$ telnet 192.168.0.1

Montando uma Rede de Computadores 3ª Parte - Acesso Remoto Img-ce991a70

O grande problema é que o telnet não oferece nenhum tipo de segurança. Todas as informações, incluindo as senhas, são transmitidas em texto puro, de forma legível pela rede e são fáceis de interceptar. É como se você fizesse suas transações bancárias gritando pela janela.

O SSH já é mais evoluído. Ele utiliza um sistema de criptografia bastante seguro para proteger os dados. Alguém poderia muito bem interceptar as informações (afinal, a internet é uma rede pública), mas os dados capturados não terão utilidade nenhuma. O SSH é a opção mais usada para administrar servidores remotamente.

Hoje em dia poucas empresas hospedam seus websites "in house", ou seja, em servidores instalados dentro da própria empresa. Quase sempre os servidores ficam hospedados em data centers, complexos que oferecem toda a estrutura necessária para que os servidores fiquem no ar de forma confiável, incluindo links redundantes (se o link principal cai, existe um segundo de reserva), nobreaks de grande porte, geradores, refrigeração (a temperatura ambiente mais baixa ajuda os componentes a trabalhar de forma mais estável) e assim por diante.

Isto significa que, apesar do servidor ser "seu", você não tem nenhum tipo de acesso físico a ele. Não pode usar o teclado ou mouse por exemplo, tudo precisa ser feito a distância.

No Linux, toda a configuração do sistema, instalação de novos programas e outras operações , podem ser feitas a partir do modo texto, o que permite configurar o servidor e mantê-lo atualizado remotamente, via SSH. Outro ponto interessante é que apesar de ser nativo do Unix, existem clientes SSH também para Windows e outras plataformas, permitindo que o responsável administre o servidor a partir de uma estação Windows, por exemplo.

No Kurumin você encontra diversas opções de servidores e clientes de acesso remoto dentro do Iniciar > Redes e acesso remoto:

Montando uma Rede de Computadores 3ª Parte - Acesso Remoto Img-58adfd4f
Para acessar uma máquina remotamente via SSH, o primeiro passo é naturalmente ativar o servidor SSH. A partir daí, você deve informar o login que você usará para se conectar, seguido do IP da máquina, que pode estar tanto na rede local quanto na internet. Se o seu amigo criou o login "suporte" para que você acesse o micro dele remotamente e ajude a solucionar algum problema e o IP é 200.221.34.32, o comando seria:

$ ssh suporte@200.221.34.32

O SSH pede a senha da conta criada (tudo feito através da conexão segura) e depois você já vê o prompt da outra máquina:

Montando uma Rede de Computadores 3ª Parte - Acesso Remoto Img-df9341d3

Embora o uso mais comum seja rodar comandos de modo texto, o ssh também permite rodar aplicativos gráficos. Se você estiver se conectando a partir do Linux, geralmente não precisará fazer nada além de chamar o programa pelo nome, como em:

$ konqueror

O programa roda no servidor, mas a imagem é exibida no seu monitor.

Este recurso de rodar aplicativos gráficos remotamente via SSH é mais útil dentro de uma rede local, pois consome muita banda, deixando as respostas lentas ao acessar via internet. Entretanto, existem outras opções de acesso remoto mais otimizadas para o uso de aplicativos gráficos via internet.

A alternativa mais tradicional é o VNC. Ele permite ver uma extensão do desktop da outra máquina, incluindo o KDE ou outra interface gráfica. Ele é dividido em dois módulos, um cliente e um servidor. O servidor VNC é instalado na máquina que será acessada remotamente, enquanto as que vão acessar precisam apenas do cliente, um programa pequeno que já vem pré-instalado na maioria das distribuições. Os dois estão disponíveis tanto para Linux quanto para Windows, de forma que você pode acessar um micro com o Windows a partir do Kurumin ou vice-versa

Pedro
Admin

Mensagens : 32
Pontos : 16468
Reputação : 3
Data de inscrição : 23/06/2009
Idade : 27
Localização : Bagé

Ficha do personagem
Experiência:
Montando uma Rede de Computadores 3ª Parte - Acesso Remoto Left_bar_bleue500/100Montando uma Rede de Computadores 3ª Parte - Acesso Remoto Empty_bar_bleue  (500/100)

http://geeks.webnode.com|https://forumgeeksnerds.forumeiros.com

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos