O documento discute três protocolos de rede: SNMP, usado para gerenciamento de redes TCP/IP; TELNET, um protocolo de login remoto; e SSH, um protocolo seguro para acesso remoto que substitui protocolos inseguros como TELNET. O SNMP permite monitorar desempenho, detectar problemas e acompanhar uso da rede. TELNET permite sessões de login remotas de forma transparente. SSH fornece autenticação, criptografia e segurança melhorada em comparação a TELNET.
2. Para que servem os protocolos de rede?
De acordo com Falbriard (2002, p. 63), “os
protocolos utilizados em redes de comunicação
definem conjuntos de regras que coordenam e
asseguram o transporte das informações úteis
entre dois ou mais dispositivos”.
3. Protocolo SNMP: Do inglês Simple Network
Management Protocol – Protocolo Simples
de Gerência de Rede).
Um protocolo usado para gerenciar redes TCP/IP
complexas. Com o SNMP, os administradores podem
gerenciar e configurar computadores de rede de um
computador localizado centralmente em vez de ter que
executar o software de gerenciamento de rede. Também é
possível usar o SNMP para monitorar o desempenho da
rede, detectar problemas de rede e acompanhar quem usa
a rede e como ela é usada.
4. Princípio de funcionamento do protocolo SNMP
O sistema de gestão de rede baseia-se em dois elementos
principais: um supervisor e agentes. O supervisor é a consola que
permite ao administrador rede executar pedidos de gestão. Os
agentes são entidades que se encontram a nível de cada
interface que liga o equipamento gerido à rede e que permite
recuperar informações sobre diferentes objectos.
Switchs, hubs, routers e servidores são exemplos de
equipamentos que contêm objectos que podem ser geridos. Estes
objectos podem ser informações materiais, parâmetros de
configuração, estatísticas de desempenho e outros objectos que
estão directamente ligados ao comportamento corrente do
equipamento em questão.
5. Equipamentos Geridos
Equipamentos Geridos São elementos da rede (pontes,
hubs, routers ou servidores), contendo “objetos geridos”
(managed objects) que podem ser informações sobre o material,
elementos de configuração ou informações estatísticas. Estes
dispositivos coletam e armazenam informações de gestão e
mantém estas informações disponíveis para sistemas NMS
através do protocolo SNMP.
7. • Agentes;
É um processo executado na máquina gerenciada, responsável pela manutenção das informações
de gerência da máquina. As funções principais de um agente são: Atender as requisições enviadas
pelo gerente; Enviar automaticamente informações de gerenciamento ao gerente, quando
previamente programado;
• Gerente;
É um programa executado em uma estação servidora que permite a obtenção e o envio de
informações de gerenciamento junto aos dispositivos gerenciados mediante a comunicação com um
ou mais agentes. O gerente fica responsável pelo monitoramento, relatórios e decisões na ocorrência
de problemas enquanto que o agente fica responsável pelas funções de envio e alteração das
informações e também pela notificação da ocorrência de eventos específicos ao gerente.
8. Operações do Protocolo SNMP;
Existem duas operações básicas (SET e GET). A operação SET é utilizada
para alterar o valor da variável; o gerente solicita que o agente faça uma alteração
no valor da variável; A operação GET é utilizada para ler o valor da variável; o
gerente solicita que o agente obtenha o valor da variável;
9. Limitações Algumas limitações do SNMP
são:
• Não é apropriado para o gerenciamento de redes muito
grandes, devido à limitação de performance de pooling; Traps
SNMP.
• não são reconhecidos; O padrão SMNP básico provê somente
autenticação trivial; O modelo SNMP MIB é limitado e não
suporta aplicações que questionam o gerenciamento, baseadas
em valores ou tipos de objetos;
• Não suporta comunicação manager-to-manager.
10. TELNET
rotocolo TELNET
O Protocolo TELNET tem as seguintes características;
• É uma facilidade de login remoto;
• É um protocolo simples de terminal remoto;
• Permite que um usuário interativo, num sistema cliente,
inicie uma sessão login num sistema remoto;
• Funciona como um serviço transparente.
11. SSH – Protocolo seguro para acesso
remoto
• SSH é uma maneira segura de acessar remotamente a outras
máquinas que disponibilizam esse tipo de serviço. Os antigos
serviços de acesso remoto (telnet,...) têm graves problemas de
segurança, uma vez que todas as informações digitadas são
passadas através da internet como texto puro.
• SSH utiliza um poderoso método de criptografia chamado
de Public Key Cryptography que fornece autenticação e
encriptação entre os hosts (cliente e servidor) de maneira que
nenhum password e nenhum envio de dados sejam facilmente
interceptados por outros hosts.
12. Definição
• Permite conexão segura com outros computadores
através de uma rede (Ex: Internet);
• Pode-se executar comandos remotamente no
computador onde você está conectado;
• SSH foi criado para substituir telnet, ftp, rlogin, rsh e
rcp.
13. Funcionalidades
• Compressão: O tráfego pode ser comprimido a nível básico.
• Autenticação do servidor: O que faz o ataque "homem-no-meio"
mais difícil.
• Encaminhamento de portas: Sessões arbitrárias de TCP podem
ser encaminhadas por uma conexão TCP.
• Transferência de arquivos: A família do protocolo SSH inclui
dois protocolos exclusivos para transferência de arquivos.
14. Segurança
• O SSH utiliza um conjunto de criptografia de chaves
assimétricas.
• Onde, além de uma chave pública que permite que
todos possam criptografar os dados, existe uma chave
privada que apenas as máquinas que irão fazer a
conexão possuem para poder descriptografar os
dados.
15. Camadas
• O SSH utiliza 3 camadas principais:
• Transporte:
Responsável pela autenticação, confiabilidade e integridade.
• Autenticação:
Responsável pela autenticação do lado do cliente, roda embaixo da camada de
transporte.
• Comunicação de Dados:
Responsável por criar tuneis lógicos de encriptação para trafegar os dados,
ele roda embaixo da camada de autenticação do usuário.