SNMP, TELNET, SSHProtocolos
• PETTERSON CASTRO
Para que servem os protocolos de rede?
De acordo com Falbriard (2002, p. 63), “os protocolos utilizados em redes de comunicação definem conjuntos de regras que coordenam e asseguram o transporte das informações úteis entre dois ou mais dispositivos”.
Protocolo SNMP: Do inglês Simple Network Management Protocol – Protocolo Simples de Gerência de Rede).
Um protocolo usado para gerenciar redes TCP/IP complexas. Com o SNMP, os administradores podem gerenciar e configurar computadores de rede de um
computador localizado centralmente em vez de ter que executar o software de gerenciamento de rede. Também é
possível usar o SNMP para monitorar o desempenho da rede, detectar problemas de rede e acompanhar quem usa
a rede e como ela é usada.
Princípio de funcionamento do protocolo SNMP
O sistema de gestão de rede baseia-se em dois elementos principais: um supervisor e agentes. O supervisor é a consola que permite ao administrador rede executar pedidos de gestão. Os agentes são entidades que se encontram a nível de cada interface que liga o equipamento gerido à rede e que permite recuperar informações sobre diferentes objectos.
Switchs, hubs, routers e servidores são exemplos de equipamentos que contêm objectos que podem ser geridos. Estes objectos podem ser informações materiais, parâmetros de configuração, estatísticas de desempenho e outros objectos que estão directamente ligados ao comportamento corrente do equipamento em questão.
Equipamentos Geridos
Equipamentos Geridos São elementos da rede (pontes, hubs, routers ou servidores), contendo “objetos geridos” (managed objects) que podem ser informações sobre o material, elementos de configuração ou informações estatísticas. Estes dispositivos coletam e armazenam informações de gestão e mantém estas informações disponíveis para sistemas NMS através do protocolo SNMP.
SNMP
• Agentes;É um processo executado na máquina gerenciada, responsável pela manutenção das informações
de gerência da máquina. As funções principais de um agente são: Atender as requisições enviadas
pelo gerente; Enviar automaticamente informações de gerenciamento ao gerente, quando
previamente programado;
• Gerente;
É um programa executado em uma estação servidora que permite a obtenção e o envio de
informações de gerenciamento junto aos dispositivos gerenciados mediante a comunicação com um
ou mais agentes. O gerente fica responsável pelo monitoramento, relatórios e decisões na ocorrência
de problemas enquanto que o agente fica responsável pelas funções de envio e alteração das
informações e também pela notificação da ocorrência de eventos específicos ao gerente.
Operações do Protocolo SNMP;
Existem duas operações básicas (SET e GET). A operação SET é utilizada
para alterar o valor da variável; o gerente solicita que o agente faça uma alteração
no valor da variável; A operação GET é utilizada para ler o valor da variável; o
gerente solicita que o agente obtenha o valor da variável;
Limitações Algumas limitações do SNMP são:
• Não é apropriado para o gerenciamento de redes muito grandes, devido à limitação de performance de pooling; TrapsSNMP.
• não são reconhecidos; O padrão SMNP básico provê somente autenticação trivial; O modelo SNMP MIB é limitado e não suporta aplicações que questionam o gerenciamento, baseadas em valores ou tipos de objetos;
• Não suporta comunicação manager-to-manager.
TELNET
rotocolo TELNET
O Protocolo TELNET tem as seguintes características;
• É uma facilidade de login remoto;
• É um protocolo simples de terminal remoto;
• Permite que um usuário interativo, num sistema cliente,
inicie uma sessão login num sistema remoto;
• Funciona como um serviço transparente.
SSH – Protocolo seguro para acesso remoto
• SSH é uma maneira segura de acessar remotamente a outras máquinas que disponibilizam esse tipo de serviço. Os antigos serviços de acesso remoto (telnet,...) têm graves problemas de segurança, uma vez que todas as informações digitadas são passadas através da internet como texto puro.
• SSH utiliza um poderoso método de criptografia chamado de Public Key Cryptography que fornece autenticação e encriptação entre os hosts (cliente e servidor) de maneira que nenhum password e nenhum envio de dados sejam facilmente interceptados por outros hosts.
Definição
• Permite conexão segura com outros computadores através de uma rede (Ex: Internet);
• Pode-se executar comandos remotamente no computador onde você está conectado;
• SSH foi criado para substituir telnet, ftp, rlogin, rsh e rcp.
Funcionalidades
• Compressão: O tráfego pode ser comprimido a nível básico.
• Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil.
• Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas por uma conexão TCP.
• Transferência de arquivos: A família do protocolo SSH inclui dois protocolos exclusivos para transferência de arquivos.
Segurança
• O SSH utiliza um conjunto de criptografia de chaves assimétricas.
• Onde, além de uma chave pública que permite que todos possam criptografar os dados, existe uma chave privada que apenas as máquinas que irão fazer a conexão possuem para poder descriptografar os dados.
Camadas
• O SSH utiliza 3 camadas principais:
• Transporte:
Responsável pela autenticação, confiabilidade e integridade.
• Autenticação:
Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte.
• Comunicação de Dados:
Responsável por criar tuneis lógicos de encriptação para trafegar os dados, ele roda embaixo da camada de autenticação do usuário.
Obrigada pela atenção!
Top Related