A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Introdução à Suporte Remoto – Conceitos Iniciais

Apresentações semelhantes


Apresentação em tema: "Introdução à Suporte Remoto – Conceitos Iniciais"— Transcrição da apresentação:

1 Introdução à Suporte Remoto – Conceitos Iniciais
Treinamento e Suporte Remoto Prof. Helvio Jeronimo Junior

2 Objetivos Entender o conceito de acesso e suporte remoto;
Apresentar algumas ferramentas de acesso remoto; Entender algumas tecnologias que permitem o acesso remoto; Requisitos básicos para acesso remoto;

3 Benefícios do Trabalho Remoto
O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia na troca de informação. Através do Trabalho Remoto é possível ter acesso a redes fora das empresas, conversar instantaneamente, telefonar virtualmente e fazer reuniões em videoconferência na internet. Tudo isso em tempo real, agilizando o trabalho dos profissionais. Esse recurso, proporciona inúmeras vantagens para os profissionais, entre elas são a redução de custos para a empresa e o aumento de produtividade sem prejuízo da diferenciação de produtos, pois é possível ganhar tempo, agilidade, qualidade no atendimento e diminuir gastos de deslocamento e pessoal.

4 Acesso Remoto É uma das principais ferramentas para quem trabalha com suporte a usuários; É quando acessamos um computador ou outro aparelho eletrônico a distância, podendo este equipamento estar na nossa sala ao lado ou então milhares de quilômetros a distância; Exemplo: invasão de um hacker a um equipamento. Este está realizando um acesso remoto não autorizado; Existem diversas ferramentas disponíveis para trabalhar com o acesso remoto, sendo algumas dessas gratuitas e outras pagas. .

5 Suporte Remoto É um termo utilizado para descrever ferramentas da Tecnologia da Informação (TI), serviços ou softwares que permita um técnico de informática ou qualquer tipo de profissional dessa área a se conectar a um computador através da rede (internet); Podendo dessa forma, fazer as devidas configurações e instalações necessárias para resolver um problema técnico do usuário; A solução deve ser realizada independente da distância física. Para realizar o suporte remoto se faz necessário a utilização de uma ferramenta que permita a “captura” do equipamento que irá receber o suporte remoto. Alguns Sistemas Operacionais possuem essas ferramentas

6 Ferramentas para Acesso Remoto
Atualmente existem inúmeras ferramentas para acesso remoto, como listado à seguir: PCAnyWhere: é uma ferramenta desenvolvida pela Symantec, ou seja, não é gratuita e requer licença para utilização. É uma das melhores ferramentas para acesso e suporte remoto, é rápida e muito eficiente. O sistema de envio de arquivos para o computador remoto funciona muito bem, além de continuar a transmissão do arquivo de onde parou em caso de perda de conexão; é um dos programas de acesso remoto mais completos do mercado, pois permite realizar inúmeras tarefas e para diversos fins. Ele conta com recursos de transferência de arquivos e bate-papo por texto, ideal para suporte técnico de empresas ou amigos. É uma ferramenta gratuita, muito rápida e prática.

7 Ferramentas para Acesso Remoto
SystemWalker: é uma boa ferramenta para suporte remoto, geralmente vem agregada ao software que realiza inventário de software e hardware do equipamento. No entanto dependendo da qualidade da conexão (conexões de baixa velocidade) com o equipamento remoto torna-se mais lenta que o PcAnyWhere); Conexão de área de trabalho remota: é uma ferramenta de acesso remoto que vem junto com versões do Windows. Pode ser considerada rápida e prática; Outras ferramentas: Tivoli, LogMeIn, TeamViewer, Radmin dentre outras.

8 Tecnologias Utilizadas em Acesso Remoto
VPN (Virtual Private Network): é uma rede privada que normalmente usa a internet para se comunicar. O tráfego de dados é levado pela rede pública utilizando um protocolo padrão; VNC (Virtual Network Computing): é um protocolo desenvolvido para acessar interfaces gráficas remotas. Através dele você pode acessar um computador e utilizar as funcionalidades de outro computador como se estivesse em sua frente. Estes ainda podem ser categorizados, quando às suas características. Exemplos???

9 VPN- Rede Virtual Privada
As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. Tem por função garantir a segurança. Visto que, dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, portanto esses dados devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.

10 Aplicações para a VPN Acesso Remoto via Internet
O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP); A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

11 Aplicações para a VPN Conexão de LANS via Internet
Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa.

12 Aplicações para a VPN Conexão de computadores em uma INTRANET
Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa; Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.

13 Requisitos Básicos No desenvolvimento de soluções de rede, é bastante desejável que sejam implementadas facilidades de controle de acesso a informações e a recursos corporativos; A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a interconexão de LANs de forma a possibilitar o acesso de filiais, compartilhando recursos e informações e, finalmente, assegurar privacidade e integridade de dados ao atravessar a Internet bem como a própria rede corporativa. A seguir são enumeradas características mínimas desejáveis numa VPN:

14 Requisitos Básicos Autenticação de Usuários:
Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado. Gerenciamento de Endereço: O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo.

15 Requisitos Básicos Criptografia dos Dados
Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação. Gerenciamento de Chaves: O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura.

16 Tunelamento As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro; O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado/ descriptografado, retornando ao seu formato original; Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes.

17 Tunelamento O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária; Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada. O processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote.

18 Tunelamento

19 Virtual Network Computing
A computação virtual em rede é um protocolo desenvolvido para permitir o controle de interfaces gráficas remotas. Através deste protocolo um usuário pode se conectar a um computador remoto, e obter o controle do teclado e mouse, além da visualização da tela a partir do computador remoto, utilizando os recursos dos protocolos de rede TCP/IP (Transmission Control Protocol - Protocolo de Controle de Transmissão e IP- Internet Protocol - Protocolo de Interconexão). Esse protocolo é formado por um conjunto de camadas, no qual cada uma tem uma responsabilidade;

20 Virtual Network Computing
Existem várias versões disponíveis para praticamente todos os principais sistemas operacionais e também para Java. Múltiplos clientes podem conectar ao mesmo server VNC ao mesmo tempo; Esta tecnologia é amplamente utilizada em suporte técnico de informática, acesso remoto, além de integração entre diferentes plataformas; Foi desenvolvido originalmente pela AT&T. O Código Fonte original do VNC e muitas versões atuais derivadas são distribuídas como código aberto dentro da licença GNU General Public License.

21 Profissionais da Área de Suporte Remoto
Analista de Suporte: É um profissional de TI especialista em tecnologias, constantemente atualizado com novidades mercadológicas de Hardware e Software. Cuida da manutenção da estrutura física de computadores, da estrutura de Rede de área local de computadores e de sistemas operacionais. o Analista de Suporte é também um gestor de pessoas e relacionamentos.

22 Profissionais da Área de Suporte Remoto
Help Desk: Designa o serviço de apoio a usuários para suporte e resolução de problemas técnicos em informática, telefonia e tecnologias de informação. Este apoio pode ser tanto dentro de uma empresa (profissionais que cuidam da manutenção de equipamentos e instalações dentro da empresa), quanto externamente (prestação de serviços à usuários). Exemplo de profissões relacionadas estão os atendentes de telemarketing, auxiliares de empresas e funcionários de lan house e cyber café que realizam diversos tipos de serviços dentro do setor, como a manutenção dos computadores, serviços de gerência e atendimento e auxílio direto ao cliente entre outros.

23 Profissionais da Área de Suporte Remoto
Service Desk: Com a evolução do help desk, surgiu o service desk, que possui abrangência e qualidade maiores. O objetivo do service desk é prover aos usuários de TI um ponto único de contato (PUC), vital para uma comunicação efetiva entre os usuários e as equipes de TI. A missão principal do service desk é o restabelecimento da operação normal dos serviços dos usuários o mais rápido possível, minimizando o impacto nos negócios causados por falhas de TI. Para que sejam alcançadas todas as expectativas do cliente, interno ou externo, deve-se estabelecer Acordos de Nível de Serviço (SLA). O SLA é que definirá em quanto tempo e de que forma o serviço será prestado.


Carregar ppt "Introdução à Suporte Remoto – Conceitos Iniciais"

Apresentações semelhantes


Anúncios Google