Subscreva a nossa Newsletter
Pesquisar
home > Manuais de Gestão > Informática e Telecomunicações

Como aceder remotamente à rede interna da empresa

Índice

Introdução
Passo 1 - Prepare a rede do escritório para acesso remoto
Passo 2 - Assegure o funcionamento dos elementos de ligação
Passo 3 - Garanta a segurança da rede interna

Introdução

Actualmente, o trabalho está onde quer que você se encontre no momento, quer seja em casa, no escritório, no seu local de férias ou no escritório de um cliente. À disposição dos utilizadores remotos, existe já uma vasta gama de opções de computação portátil ou móvel, desde PDAs a portáteis substitutos de PCs desktops, passando por subnotebooks.

E, todos estes computadores precisam em determinado momento de se ligar à rede principal localizada no escritório para consultar o email, recolher ficheiros, colocar ficheiros ou mesmo sincronizar ficheiros.

Passo 1 - Prepare a rede do escritório para acesso remoto


O acesso remoto pode ser definido como um conjunto de tecnologias que liga de uma forma transparente um computador, normalmente localizado num local afastado do escritório da empresa, a uma rede. Esta funcionalidade permite assim que as organizações liguem o PC portátil ou computador doméstico de um seu empregado à rede empresarial para ler email ou aceder a ficheiros partilhados.

Como é que o acesso remoto funciona?

Normalmente, é necessário um computador e um modem no local remoto e um dispositivo designado servidor de acesso remoto ligado à rede no seu escritório. A partir do local remoto, o funcionário pode utilizar o modem para ligar-se à rede do seu escritório. Na rede da empresa, a ligação é completada pelo servidor de acesso. Em seguida, o servidor de acesso remoto verifica a password e, se o utilizador está autorizado a entrar na rede, permite o seu acesso.

Se for autorizado, pode enviar emails, utilizar aplicações, transferir ficheiros ou desempenhar qualquer outra tarefa tal como se o computador remoto estivesse de facto na rede do escritório. Os servidores de acesso remoto são frequentemente utilizados em empresas em que são necessárias múltiplas linhas de acesso para que vários funcionários à distância possam aceder à rede local (LAN) em simultâneo.

Os clientes de acesso remoto empregam ferramentas-padrão para aceder aos recursos. Por exemplo, num computador com o sistema operativo Windows 2000, os clientes podem utilizar o Windows Explorer para efectuar ligações a drives e ligarem-se a impressoras. Uma vez que as ligações são persistentes, os utilizadores não têm que ligar-se outra vez aos recursos da rede durante as suas sessões remotas.

Tipos de ligação por acesso remoto

Existem dois grandes tipos de tecnologia para aceder remotamente à rede do seu escritório:

Passo 2 - Assegure o funcionamento dos elementos de ligação

Consoante a opção feita em termos de tecnologia a utilizar para o acesso remoto, existem diferentes elementos a considerar:

Elementos de uma ligação em acesso remoto por dial up

Este tipo de ligação é constituído por um software cliente de acesso remoto, um servidor de acesso remoto e uma infra-estrutura de redes Wide Area Network (WAN) de grande alcance:
Software cliente de acesso remoto - Os clientes de acesso remoto de todos os mais recentes sistemas operativos da Microsoft podem ligar-se a um servidor de acesso remoto com o Windows 2000 instalado, bem como à maior parte de servidores de acesso remoto por dial up. Por outro lado, quase todos os clientes de acesso remoto pelo protocolo Point-to-Point Protocol (PPP) produzidos por outras empresas, incluindo os baseados nas plataformas Unix e Mac OS podem ligar-se a um servidor Windows 2000 de acesso remoto.
Servidor de acesso remoto - um servidor Windows 2000 de acesso remoto aceita ligações dial up e envia pacotes de dados entre clientes de acesso remoto e a rede à qual o servidor está anexado.
Equipamento dial up e infra-estrutura WAN - a ligação física ou lógica entre o servidor de acesso remoto e o cliente de acesso remoto é facilitada pelo equipamento dial-up instalado no cliente, no servidor e na infra-estrutura de telecomunicações. A natureza deste equipamento e da infra-estrutura de telecomunicações varia consoante o tipo de ligação empregue.
Protocolos de acesso remoto - controlam o estabelecimento da ligação e a transmissão de dados através de ligações WAN. O sistema operativo e os protocolos da rede local utilizados nos clientes e servidores de acesso remoto fazem condicionar o tipo de protocolo de acesso remoto que os clientes empregam. O principal protocolo de acesso remoto suportados pelos actuais sistemas operativos da Microsoft, como o Windows XP, 2000 e ME é o Point-to-Point Protocol (PPP, um conjunto de protocolos considerados padrões pela indústria do sector que disponibiliza segurança, suporte multi-protocolo e compatibilidade.
Protocolos de redes locais (LANs) - consistem nos protocolos utilizados pelo cliente de acesso remoto para aceder a recursos disponíveis na rede ligados ao servidor de acesso remoto. Os principais protocolos são o TCP/IP (Transfer Code Protocol/Internet Protocol), IPX (Internetwork Packet Exchange) e AppleTalk.

Elementos de uma ligação em acesso remoto por VPN

Uma ligação de acesso remoto por VPN é composta por um software cliente de acesso remoto, um servidor de acesso remoto e por uma ligação à Internet:
Cliente de acesso remoto por VPN - os clientes VPN são utilizadores individuais que obtêm uma ligação VPN de acesso remoto ou, em alternativa, routers que obtêm uma ligação VPN router-to-router. Os clientes de todas as mais recentes versões do Windows podem criar ligações VPN de acesso remoto para um servidor de acesso remoto correndo o Windows 2000 que funciona como um servidor VPN. Os clientes VPN podem também ser qualquer cliente de Point-to-Point Tunneling Protocol (PPTP) de outra produtora de software ou com o Layer Two Tunneling Protocol (L2TP) que utiliza o protocolo Internet Protocol security (IPSec).
Servidor de acesso remoto por VPN - um servidor de acesso remoto com o Windows 2000 instalado aceita ligações VPN baseadas nos protocolos PPTP e L2TP/IPSec e envia pacotes ente os clientes de acesso remoto e a rede à qual o servidor de acesso remoto está anexado.

Protocolos de VPN - o servidor e cliente de acesso remoto do Windows 2000 suportam dois protocolos para ligações VPN de acesso remoto: Internet - o medium entre o cliente e servidor VPN de acesso remoto consiste em qualquer tipo de rede baseada no protocolo TCP/IP, apesar de normalmente ser a Internet. Os clientes VPN de acesso remoto utilizam frequentemente uma ligação dial up de acesso remoto para um acesso à Internet através de um ISP. Em seguida, utilizam uma ligação VPN de acesso remoto para aceder à rede da sua organização.

Passo 3 - Garanta a segurança da rede interna

Caso optar pela tecnologia de acesso remoto por dial up e se a empresa transferir informação proprietária, sensitiva ou crucial para os seus negócios através de uma rede pública como a Internet, recomenda-se a instalação de um firewall. Este dispositivo impede o acesso não autorizado à rede da empresa, bem como sessões de acesso remoto. Coloca-se entre o router de acesso na rede e a própria rede, funcionando como uma barreira de segurança e evitando que potenciais atacantes entrem no sistema informático da companhia.

Os firewalls funcionam mediante a autenticação do acesso de um determinado utilizador remoto à rede. Os responsáveis pela empresa definem quais os utilizadores que são autorizados. Cada utilizador deve também disponibilizar a sua password para obter acesso. Sem a autenticação e a password apropriada ninguém pode entrar na rede, tornando-a inacessível a pessoas não-autorizadas.

Pelo contrário, as empresas que instalarem uma VPN não terão muito a recear em termos de segurança. Isto porque a tecnologia emprega uma técnica designada de tunneling que passa pela encriptação dos dados antes de enviá-los através da Internet, seguida pela sua desencriptação no outro lado. Os utilizadores em ambos os lados têm, de facto, um "túnel" privado de comunicação entre si.

Alguém poderá, na mesma, interceptar os dados à medida que eles atravessam a Internet, mas o que interceptarem será incompreensível. Assim, utilizar uma VPN assemelha-se em parte a enviar sinais de fumo em código - qualquer um poderá ver os dados, mas apenas o receptor entendido poderá decifrar a mensagem. Como medidas de protecção face ao acesso não autorizado, as VPNs também empregam passwords, certificados digitais e outras tecnologias para assegurar que as partes em cada um dos lados são de facto quem afirmam ser.

Apesar de as VPNs funcionarem para assegurar que os seus dados permanecem seguros, mesmo os seus mecanismos de segurança podem ser quebrados. Particularmente na Internet, alguns atacantes que dispõem de grandes quantidades de tempo livre irão esforçar-se bastante para "roubar" dados de VPNs se acreditarem que contêm informação valiosa como números de cartões de crédito.

A maior parte das tecnologias de VPN implementam técnicas fortes de encriptação de forma a que os dados não possam ser directamente visualizados mediante a utilização de sniffers. Contudo, as VPNs podem ser mais susceptíveis a ataques do tipo "man in the middle", que interceptam a sessão e apresentam-se como o cliente ou servidor. Para além disso, alguns dados privados podem não ser encriptados pela VPN antes de serem transmitidos numa rede pública. Os cabeçalhos IP, por exemplo, irão conter os endereços IP do cliente e do servidor. Alguns atacantes podem capturar esses endereços e escolherem atingir esses dispositivos em ataques futuros.

Glossário

Autor: Casa dos Bits