Protocolos DHCP, TELNET E SSH

28 Pages • 2,098 Words • PDF • 1.2 MB
Uploaded at 2021-09-24 05:45

This document was submitted by our user and they confirm that they have the consent to share it. Assuming that you are writer or own the copyright of this document, report to us by using this DMCA report button.


PROTOCOLOS Camada de Aplicação

DHCP, TELNET E SSH

DHCP • DHCP (Dynamic Host Configuration Protocol ou Protocolo de Configuração Dinâmica de Endereços de Rede) é um protocoloca utlizado em redes de computadores que possibilita as máquinas obterem um enderço IP de forma automatica. • Atravéz do protocolo DHCP um servidor é capaz de atribuir um IP a um dispositivo de forma automática de acordo com as solicitações dos mesmos ao servidor. • O DHCP surgio em outubro de 1993 de forma a suprir algunas deficiencias do seu antecessor o BOOTP que permitia a alocação automática de IP's mais de forma estática.

• O DHCP é um protocolo da camada de aplicação e utiliza o protocolo UDP na camada de trasporte, ele utilza as portas 67 e 68 para o envio dos pacotes.

2

Como ocorre o endereçamento? • Quando um dispositivo conecta-se a uma rede ele envia um pacote para toda a rede, BRODCAST, através do protocolo UDP, naturamente se hover um servidor DHCP na rede ele será encontrado. • O(s) servidor(s) DHCP recebe e gerencia um endereço IP disponivel juntamente como outras informações que deveram ser configuradas como: gateway, máscara, DNS etc.

3

Fases • Descoberta (DHCP DISCOVER) - Localização e solicitação ao servidor(s) DHCP; • Oferta de conexão (DHCP OFFER) - Resposta do servidor que contém os primeiros parametros como IP, máscara se subrede e duração de conexão; • Requisição (DHCP REQUEST) - Mensagem do cliente pode ser utlizado para informar que aceita o IP ou para fazer uma nova solicitação de tempo (aluguel); • Confirmação de Conexão (DHCP ACK) - Resposta do servidor que será a registrado os dados do cliente na sua lista de clientes na rede.

• Cancelar alocação (DHCP RELEASE) - Mensagem enviada pelo cliente afim de encerra sua conexão, "suspender" o seu IP na rede.

4

Detalhamento do Processo

5

Alocação do DHCP • Automática - IP's são atribuidos pelo servidor aos clientes (sempre aos mesmos). • Dinâmico – O correde forma semelhante ao automático, mais agora com um tempo limite de uso, sendo esse o mais utlizado. • Estático - O IP é associado ao enderresso fisico, MAC, do dsipositivo sendo esse sempre atribuido ao MAC especifico, fuciona em forma de reserva.

6

Tempo de Alocação • O cliente é responsável por requisitar uma extensão (aluguel) do seu tempo na rede. • Por default, o temporizador de renovação corresponde a 50% do tempo limite, ou seja ao atingir 50% do tempo estipulado pelo servidor (DHCP) o cliente solicita um novo "contrato de aluguel", evitando assim que seja desconectado da rede. • Caso o cliente não receba uma confirmação de extensão de tempo, ao atingir uma fração de 75% do tempo, o cliente irá procurar outro servidor, novamente através de pacotes por BROADCAST.

7

APIPA • Caso o dispositivo não consiga se conectar ao servidor DHCP as estações se autoconfiguraram usando APIPA. • Trata-se de endereços da faixa 169.254.0.1 até 169.254.255.254. • Máscara de sub-rede classe B 255.255.0.0. • De acordo com a Microsoft, o serviço APIPA verifica acada 5 minutos se exite algum servidor DHCP disponível.

8

Caso Prático

9

Caso Prático

10

TELNET • Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação, ele usa o acesso remoto através do IP público. O Telnet foi desenvolvido em 1969, e foi padronizado pelo IETF ( Internet Engineering Task Force ). • O protocolo Telnet é um protocolo standard (Padrão) de Internet que permite a interface de terminais e de aplicações através da Internet. Este protocolo fornece as regras básicas para permitir ligar um cliente servidor. Este protocolo se encontra na camada de aplicação do modelo TPC/IP. • O Telnet existe há mais de 40 anos, muito antes de aparecer a Internet. Este sistema de transmissão de dados foi inventado pelas Forças Armadas Americanas para transmissão de dados entre bases militares. • Portanto, pode-se dizer que a Internet trabalha por cima do Telnet, servindo-se do seu sistema para funcionar. Este é um protocolo básico, no qual outros protocolos da sequência TCP/IP (FTP, SMTP, POP3, etc.) se apoiam. Este protocolo utiliza como padrão a porta 23. O telnet e diferenciado do SSH, por não utilizar criptografia, suas mensagens são enviadas em texto puro. • O Telnet é construído sobre três princípios fundamentais:

11

Conceitos fundamentais • O protocolo Telnet assenta em três conceitos fundamentais que serão explicados a seguir: • O paradigma do terminal rede virtual (NVT, Network Virtual Terminal); O princípio de opções negociadas; As regras de negociação.  Terminal virtual de Redes (VNT) O Telnet consiste em criar abstrações no terminal, fazendo com que qualquer cliente ou servidor se comunique com outro host sem conhecer as suas características. A comunicação de NVT, comumente chamada de Terminal Rede Virtual, fornece uma base padrão de: • Caracteres de 7 bits ASCII • Três caracteres de controle

• Cinco caracteres de controle opcionais • Um jogo de sinais de controle básico

12

Conceitos fundamentais  Opções negociadas -

• As opções negociadas permitem que alguns terminais proponham serviços adicionais que não são definidos nas especificações básicas. Esses serviços adicionais permitem a utilização de funções avançadas em forma de opções, fazendo iniciar os pedidos para solicitar a autorização ao sistema distante a ativação desse serviço ou não. Qualquer um dos lados da rede pode emitir o sinal e logo em seguida a outra deve responder se aceita ou não a liberação da opção requerida. Caso o pedido seja para desativar a opção, quem recebe a mensagem não deve recusar a mensagem, para ser compatível com o modelo NVT.  Regras de negociação • As regras de negociação de opções podem evitar um caso de bloqueio do pedido, pois os pedidos só devem ser emitidos quando acontece a mudança de um modo. Caso exista um envio para mudança esse deve ser inserido no fluxo de dados apenas no lugar onde tem efeito, o receptor da mensagem só deve adotá-lo quando não se encontrar no mesmo modo pedido.

13

Como o Telnet é executado? • O Telnet é fornecido como padrão em diversas plataformas, entre as quais, o Unix, o Windows, o Linux, entre outras. • De um modo geral, o comando para iniciar uma sessão Telnet é telnet nome_do_servidor. O nome do servidor representa obviamente o nome da máquina remota à qual se quer conectar.

• É possível dar o seu endereço IP telnet 125.64.124.77, por exemplo. Também podemos determinar a porta a ser utilizada enviando o endereço IP ou o nome do servidor pelo número de porta, tipo telnet 125.64.124.77 23. • Esse funcionamento é utilizado usando o terminal do próprio sistema, já que cada sistema já vem por padrão com o TelNet, porém tem que ativar este recurso.

14

Como funciona? • O Telnet usa um software, instalado em seu computador, para criar uma conexão com o host remoto. • O cliente Telnet (software), ao seu comando, enviará uma solicitação para o servidor Telnet (host remoto). • O servidor responderá perguntando o nome de usuário e a senha. Se forem aceitos, o cliente Telnet estabelecerá uma conexão com o host, transformando seu computador em um terminal virtual e permitindo que você conclua o acesso ao computador do host.

15

Quais são os comandos do Telnet

16

Exemplo Prático • Software chamado PuTTy, o software é um programa para se conectar com servidores remotos através de protocolos de rede SSH e Telnet. O PuTTy é livre e opera tanto em Windows quanto em Linux. • Para iniciar uma sessão com uma máquina que deseja conexão é feito os seguintes passos usando o software PuTTy, com protocolo TelNet. • Informa o IP da máquina que deseja acessar, por padrão o programa já vem com a porta 23 configurada, para esse tipo de conexão.

17

Exemplo Prático • Após informar IP e porta, vai em "Saved Sessions", é informa o nome para o perfil do servidor, para identificar melhor. depois disso clica em salvar no botão lateral.

18

Exemplo Prático • Vai na opção conexão, é configura um usuário, após isso pronto, o programa já está pronto para fazer o acesso remoto ao seu host.

19

SSH • SSH (Secure Shell) é um protocolo de comunicação seguro que permite o envio de comandos e o controle remoto de um host por meio de uma conexão criptopgrafada. • O SSH possui uma arquitetura cliente/servidor, e está disponível em praticamente todas as plataformas, como Linux, Mac OS X, BSD, Windons, etc. • O protocolo SSH foi desenvolvido em 1995, o software SSH1 foi liberado ao público como software livre com código fonte, em 1996 foi lançado a versão SSH-2, incorporando novos algoritmos e eliminando falhas de segurança da primeira versão. • O SSH foi projetado como um substituto para o Telnet e para protocolos de shell remotos inseguros como os protocolos Berkeley, rlogin, rsh e rexec. • O SSH opera em portas-padrão 22 TCP (isso pode ser mudado quando necessário).

20

SSH • O protocolo SSH cuida da autenticação, criptografia e integridade dos dados transmitidos em uma rede. • Autenticação: Determina a identidade de alguém de forma confiável. • Criptografia: Os dados são "embaralhados" de modo a se tornarem initeligíveis para todos exceto os destinatários.

• Integridade: Garantia de que os dados transmitidos cheguem inalterados.

21

Detalhamento

22

Como acessar host usando SSH • O SSH é dividido em dois módulos. O SSHD é o módulo servidor, um serviço que fica residente na máquina que será acessada, enquanto o SSH é o módulo cliente, um utilitário que você utiliza para acessá-lo. • Para utilizar o protocolo, você precisa de um cliente SSH, ou seja, um programa que faça este acesso. Em sistemas operacionais Linux ou Mac o terminal de comandos, que vem instalado por padrão, já possui um cliente SSH. • Em computadores com o Windows, ele deve ser instalado pelo usuário. Um dos clientes SSH mais famosos para Windows é o Putty. Mas outros também podem ser utilizados, como o Git Bash.

23

Criptografia • A vantagem significativa oferecida pelo SSH sobre seu antecessor está no uso da criptografia para transmitir de forma segura, uma informação entre o cliente e o servidor de hospedagem. O Host se refere ao servidor remoto que você está tentando acessar, enquanto o cliente é o computador que você está usando para acessar o servidor.  Há três tecnologias de criptografia usadas pelo SSH: • Criptografia simétrica • Criptografia assimétrica • Hashing

24

Criptografia simétrica / assimétrica

25

Hashing • As funções do one-way-hash diferem das duas formas de criptografia anterior mencionadas, no sentido de que elas nunca devem ser descriptografadas. Eles geram um valor exclusivo, um sentido único de comprimento fixo para cada entrada que não mostra nenhuma tendência clara que possa ser explorada. Isso torna praticamente impossível de ser feita a reversão. • O SSH usa hashes para verificar a autenticidade das mensagens. Enquanto o algoritmo criptografado está sendo selecionado, uma mensagem de autenticação é também selecionada. Esta mensagem transmitida precisa conter um MAC, que é calculado usando uma chave simétrica, uma pacote sequencial numérico e de mensagens de conteúdo. É enviado para fora de forma simétrica, com dados criptografados em uma sessão de pacote de comunicação.

26

Exemplo prático Windons • SSH Secure Shell – Clique na opção Quick connect e preencha a janela. Host Namecom o endereço IP, User Name com o seu nome de usuário cadastrado no servidor, Port Number com o a porta utilizada. Feito isso clique no botão Connect, se tudo estiver correto a próxima janela você confirma (cadastrar chave) e na próxima deve ser inserido sua senha. Os icones com pasta branca e amarela, abaixo da opção Operation permitem que se altere a interface entre o modo similar ao Windows Explorer (pasta amarela) e o terminal (a branca).

27

Exemplo prático Linux • Para Linux o SSH costuma vir incluído com sua distribuição. Para efetuar a conexão remota abra seu terminal/console/prompt de comando e digite:

ssh -p 22 [email protected] • Substituir “usuario” por seu nome de usuário no servidor e “xxx.xxx.xxx.xxx” pelo endereço IP da máquina. Após o comando será perguntado se deseja adicionar a chave à sua lista (por questões de segurança). Basta aceitar e em seguida inserir sua senha. Existem diversas opções que podem ser incluídas, como por exemplo a opção “-X” pra habilitar a abertura de janelas para os programas ou a “-L” para direcionar uma porta do servidor para o seu computador pessoal enquanto a conexão estiver ativa. Essas opções podem ser consultadas digitando no terminal:

man ssh • Uma vez conectado, para encerrar a conexão basta digitar “exit”.

28
Protocolos DHCP, TELNET E SSH

Related documents

28 Pages • 2,098 Words • PDF • 1.2 MB

25 Pages • 658 Words • PDF • 1.3 MB

5 Pages • PDF • 657.1 KB

10 Pages • 5,230 Words • PDF • 180.5 KB

45 Pages • 22,351 Words • PDF • 210.7 KB

1,560 Pages • 536,245 Words • PDF • 7.4 MB

14 Pages • 1,025 Words • PDF • 36.9 MB

61 Pages • 13,665 Words • PDF • 222.9 KB

10 Pages • 1,228 Words • PDF • 445.4 KB

17 Pages • 6,095 Words • PDF • 702 KB