Introdução à Suporte Remoto – Conceitos Iniciais

Slides:



Advertisements
Apresentações semelhantes
Sistemas Operacionais
Advertisements

Sistemas Distribuídos
Universidade Federal do Rio de Janeiro
Curso de Administração
Administração e Projeto de Redes
DISCIPLINA: Introdução à Computação
Introdução Ligações inter-redes.
Governança de TI ITIL v.2&3 parte 2
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Redes Privadas Virtuais (VPN)
Sistemas Operacionais de Rede
VPN (Virtual Private Network)‏
ENTERPRISE RESOURSE PLANNING
1. 2 Conhecendo a WorldconnectioN* Empresa com 17 anos no Mercado Internacional de Comunicação de Dados e Banda Larga Pioneira em Serviços Internet, Armazenamento.
3º período – Ciência da Computação IFSudeste MG – Campus Rio Pomba
Introdução às Redes Privadas Virtuais - VPN
SGI Apresentação Técnica.
Com Secretária Eletrônica e Gravador de Chamadas
Software de Rede Willamys Araújo.
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Modelo de referência OSI
Aula 9 - Camada de aplicação
Rodrigo de Souza Couto Redes de Computadores II
Segurança em Ambientes de Redes e Internet
Introdução a REDES Prof. Kelly E. Medeiros.
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Arquitetura Cliente /Servidor
A melhor forma de seu Painel de Alarme estar na Internet.
Redes de Computadores Aula Inaugural.
Teleprocessamento e Redes:
Universidade Estadual de Santa Cruz - UESC
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
PROJETO S.A.C.I Autores: Cleverson C. Ferreira Deborah C. Granada
Virtual Private Networks
Processos.
Planejamento da Tecnologia de Informação nas Empresas n Prof. Wladimir da Costa 5 a Fase - Planejamento Organizacional para a Área de Informática.
Escola de Engenharia de Piracicaba Administração Sistema de Comunicação de Dados Aula 6 – A Internet Alberto Martins Júnior Flávio I. Callegari.
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
MODELO DE REFERÊNCIA TCP/IP
Aplicações de redes em sistemas de informação
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
VPN Virtual Private Network.
INTERNET BÁSICA.
MATA59 - Redes de Computadores I
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Introdução ao Roteamento e ao Encaminhamento de Pacotes Protocolos.
Bem-vindo!.
Redes e Manutenção de Computadores
DEFINIÇÕES DE DNS DNS é a abreviatura de sistema de nomes de domínio (DNS, Domain Name System) Sistema de Resolução de Nomes. É um sistema para atribuir.
Conceitos de Monitoramento
Introdução aos Sistemas Operacionais
EXTRANET Luciano Chede Abad
Transmissão de Dados O Modelo de Referência TCP/IP A Camada de Rede
Escola de Engenharia de Piracicaba Administração Sistema de Comunicação de Dados Aula 6 – A Internet Alberto Martins Júnior Flávio I. Callegari.
Servidor de Acesso remoto e VPN no Windows Server 2003
Portfólio de Serviços TI
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Curso Sobre Html. Objetivos: Definir as funcionalidades da Internet Compreender os Conceitos Básicos da Web descrevendo como disponibilizar documentos.
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Introdução à Suporte Remoto – Conceitos Iniciais Treinamento e Suporte Remoto Prof. Helvio Jeronimo Junior jeronimohjr@gmail.com

Objetivos Entender o conceito de acesso e suporte remoto; Apresentar algumas ferramentas de acesso remoto; Entender algumas tecnologias que permitem o acesso remoto; Requisitos básicos para acesso remoto;

Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia na troca de informação. Através do Trabalho Remoto é possível ter acesso a redes fora das empresas, conversar instantaneamente, telefonar virtualmente e fazer reuniões em videoconferência na internet. Tudo isso em tempo real, agilizando o trabalho dos profissionais. Esse recurso, proporciona inúmeras vantagens para os profissionais, entre elas são a redução de custos para a empresa e o aumento de produtividade sem prejuízo da diferenciação de produtos, pois é possível ganhar tempo, agilidade, qualidade no atendimento e diminuir gastos de deslocamento e pessoal.

Acesso Remoto É uma das principais ferramentas para quem trabalha com suporte a usuários; É quando acessamos um computador ou outro aparelho eletrônico a distância, podendo este equipamento estar na nossa sala ao lado ou então milhares de quilômetros a distância; Exemplo: invasão de um hacker a um equipamento. Este está realizando um acesso remoto não autorizado; Existem diversas ferramentas disponíveis para trabalhar com o acesso remoto, sendo algumas dessas gratuitas e outras pagas. .

Suporte Remoto É um termo utilizado para descrever ferramentas da Tecnologia da Informação (TI), serviços ou softwares que permita um técnico de informática ou qualquer tipo de profissional dessa área a se conectar a um computador através da rede (internet); Podendo dessa forma, fazer as devidas configurações e instalações necessárias para resolver um problema técnico do usuário; A solução deve ser realizada independente da distância física. Para realizar o suporte remoto se faz necessário a utilização de uma ferramenta que permita a “captura” do equipamento que irá receber o suporte remoto. Alguns Sistemas Operacionais possuem essas ferramentas

Ferramentas para Acesso Remoto Atualmente existem inúmeras ferramentas para acesso remoto, como listado à seguir: PCAnyWhere: é uma ferramenta desenvolvida pela Symantec, ou seja, não é gratuita e requer licença para utilização. É uma das melhores ferramentas para acesso e suporte remoto, é rápida e muito eficiente. O sistema de envio de arquivos para o computador remoto funciona muito bem, além de continuar a transmissão do arquivo de onde parou em caso de perda de conexão; Ultr@VNC: é um dos programas de acesso remoto mais completos do mercado, pois permite realizar inúmeras tarefas e para diversos fins. Ele conta com recursos de transferência de arquivos e bate-papo por texto, ideal para suporte técnico de empresas ou amigos. É uma ferramenta gratuita, muito rápida e prática.

Ferramentas para Acesso Remoto SystemWalker: é uma boa ferramenta para suporte remoto, geralmente vem agregada ao software que realiza inventário de software e hardware do equipamento. No entanto dependendo da qualidade da conexão (conexões de baixa velocidade) com o equipamento remoto torna-se mais lenta que o PcAnyWhere); Conexão de área de trabalho remota: é uma ferramenta de acesso remoto que vem junto com versões do Windows. Pode ser considerada rápida e prática; Outras ferramentas: Tivoli, LogMeIn, TeamViewer, Radmin dentre outras.

Tecnologias Utilizadas em Acesso Remoto VPN (Virtual Private Network): é uma rede privada que normalmente usa a internet para se comunicar. O tráfego de dados é levado pela rede pública utilizando um protocolo padrão; VNC (Virtual Network Computing): é um protocolo desenvolvido para acessar interfaces gráficas remotas. Através dele você pode acessar um computador e utilizar as funcionalidades de outro computador como se estivesse em sua frente. Estes ainda podem ser categorizados, quando às suas características. Exemplos???

VPN- Rede Virtual Privada As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. Tem por função garantir a segurança. Visto que, dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, portanto esses dados devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.

Aplicações para a VPN Acesso Remoto via Internet O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP); A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

Aplicações para a VPN Conexão de LANS via Internet Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa.

Aplicações para a VPN Conexão de computadores em uma INTRANET Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa; Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.

Requisitos Básicos No desenvolvimento de soluções de rede, é bastante desejável que sejam implementadas facilidades de controle de acesso a informações e a recursos corporativos; A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a interconexão de LANs de forma a possibilitar o acesso de filiais, compartilhando recursos e informações e, finalmente, assegurar privacidade e integridade de dados ao atravessar a Internet bem como a própria rede corporativa. A seguir são enumeradas características mínimas desejáveis numa VPN:

Requisitos Básicos Autenticação de Usuários: Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado. Gerenciamento de Endereço: O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo.

Requisitos Básicos Criptografia dos Dados Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação. Gerenciamento de Chaves: O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura.

Tunelamento As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro; O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado/ descriptografado, retornando ao seu formato original; Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes.

Tunelamento O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária; Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada. O processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote.

Tunelamento

Virtual Network Computing A computação virtual em rede é um protocolo desenvolvido para permitir o controle de interfaces gráficas remotas. Através deste protocolo um usuário pode se conectar a um computador remoto, e obter o controle do teclado e mouse, além da visualização da tela a partir do computador remoto, utilizando os recursos dos protocolos de rede TCP/IP (Transmission Control Protocol - Protocolo de Controle de Transmissão e IP- Internet Protocol - Protocolo de Interconexão). Esse protocolo é formado por um conjunto de camadas, no qual cada uma tem uma responsabilidade;

Virtual Network Computing Existem várias versões disponíveis para praticamente todos os principais sistemas operacionais e também para Java. Múltiplos clientes podem conectar ao mesmo server VNC ao mesmo tempo; Esta tecnologia é amplamente utilizada em suporte técnico de informática, acesso remoto, além de integração entre diferentes plataformas; Foi desenvolvido originalmente pela AT&T. O Código Fonte original do VNC e muitas versões atuais derivadas são distribuídas como código aberto dentro da licença GNU General Public License.

Profissionais da Área de Suporte Remoto Analista de Suporte: É um profissional de TI especialista em tecnologias, constantemente atualizado com novidades mercadológicas de Hardware e Software. Cuida da manutenção da estrutura física de computadores, da estrutura de Rede de área local de computadores e de sistemas operacionais. o Analista de Suporte é também um gestor de pessoas e relacionamentos.

Profissionais da Área de Suporte Remoto Help Desk: Designa o serviço de apoio a usuários para suporte e resolução de problemas técnicos em informática, telefonia e tecnologias de informação. Este apoio pode ser tanto dentro de uma empresa (profissionais que cuidam da manutenção de equipamentos e instalações dentro da empresa), quanto externamente (prestação de serviços à usuários). Exemplo de profissões relacionadas estão os atendentes de telemarketing, auxiliares de empresas e funcionários de lan house e cyber café que realizam diversos tipos de serviços dentro do setor, como a manutenção dos computadores, serviços de gerência e atendimento e auxílio direto ao cliente entre outros.

Profissionais da Área de Suporte Remoto Service Desk: Com a evolução do help desk, surgiu o service desk, que possui abrangência e qualidade maiores. O objetivo do service desk é prover aos usuários de TI um ponto único de contato (PUC), vital para uma comunicação efetiva entre os usuários e as equipes de TI. A missão principal do service desk é o restabelecimento da operação normal dos serviços dos usuários o mais rápido possível, minimizando o impacto nos negócios causados por falhas de TI. Para que sejam alcançadas todas as expectativas do cliente, interno ou externo, deve-se estabelecer Acordos de Nível de Serviço (SLA). O SLA é que definirá em quanto tempo e de que forma o serviço será prestado.