Geek School: Aprendendo o Windows 7 - Acesso Remoto

Índice:

Geek School: Aprendendo o Windows 7 - Acesso Remoto
Geek School: Aprendendo o Windows 7 - Acesso Remoto

Vídeo: Geek School: Aprendendo o Windows 7 - Acesso Remoto

Vídeo: Geek School: Aprendendo o Windows 7 - Acesso Remoto
Vídeo: Chronus (cLock) Android App Review - YouTube 2024, Abril
Anonim
Na última parte da série, analisamos como você pode gerenciar e usar seus computadores Windows em qualquer lugar, desde que você esteja na mesma rede. Mas e se você não for?
Na última parte da série, analisamos como você pode gerenciar e usar seus computadores Windows em qualquer lugar, desde que você esteja na mesma rede. Mas e se você não for?

Não deixe de conferir os artigos anteriores desta série da Geek School no Windows 7:

  • Apresentando o How-To Geek School
  • Atualizações e Migrações
  • Configurando Dispositivos
  • Gerenciando Discos
  • Gerenciando Aplicativos
  • Gerenciando o Internet Explorer
  • Fundamentos de endereçamento IP
  • Networking
  • Rede sem fio
  • Firewall do Windows
  • Administração Remota

E fique ligado para o resto da série toda essa semana.

Proteção de Acesso à Rede

A Proteção de Acesso à Rede é a tentativa da Microsoft de controlar o acesso aos recursos da rede com base na integridade do cliente que tenta se conectar a eles. Por exemplo, na situação em que você é um usuário de laptop, pode haver muitos meses em que você está em trânsito e não conecta seu laptop à sua rede corporativa. Durante esse período, não há garantia de que seu laptop não seja infectado por um vírus ou malware ou que você receba atualizações de definições de antivírus.

Nessa situação, quando você voltar para o escritório e conectar a máquina à rede, a NAP determinará automaticamente a integridade das máquinas em relação a uma política que você configurou em um dos servidores NAP. Se o dispositivo conectado à rede falhar na inspeção de integridade, ele será movido automaticamente para uma seção super-restrita de sua rede chamada de zona de correção. Quando na zona de remediação, os servidores de remediação tentarão automaticamente corrigir o problema com a sua máquina. Alguns exemplos podem ser:

  • Se o firewall estiver desativado e sua política exigir que ele seja ativado, os servidores de correção habilitarão o firewall para você.
  • Se sua política de integridade indicar que você precisa das atualizações mais recentes do Windows, você pode ter um servidor WSUS na zona de remediação que instalará as atualizações mais recentes no seu cliente.

Sua máquina só será movida de volta para a rede corporativa se for considerada saudável por seus servidores NAP. Existem quatro maneiras diferentes de aplicar o NAP, cada uma com suas próprias vantagens:

  • VPN - O uso do método de imposição de VPN é útil em uma empresa em que você tem teletrabalhadores trabalhando remotamente em casa, usando seus próprios computadores. Você nunca pode ter certeza sobre qual malware alguém pode instalar em um computador sobre o qual você não tem controle. Quando você usa esse método, a integridade de um cliente é verificada toda vez que ele inicia uma conexão VPN.
  • DHCP - Quando você usa o método de imposição de DHCP, um cliente não receberá endereços de rede válidos do seu servidor DHCP até que eles sejam considerados saudáveis pela sua infraestrutura de NAP.
  • IPsec - O IPsec é um método de criptografar o tráfego de rede usando certificados. Embora não seja muito comum, você também pode usar o IPsec para aplicar o NAP.
  • 802.1x - O 802.1x é também chamado de autenticação baseada em porta e é um método de autenticação de clientes no nível do comutador. Usar o 802.1x para impor uma política de NAP é uma prática padrão no mundo atual.

Conexões dial-up

Por algum motivo, hoje em dia, a Microsoft ainda quer que você saiba sobre essas conexões dial-up primitivas. Conexões dial-up usam a rede telefônica analógica, também conhecida como POTS (Plain Old Telephone Service), para fornecer informações de um computador para outro. Eles fazem isso usando um modem, que é uma combinação das palavras modular e demodular. O modem é ligado ao seu PC, normalmente usando um cabo RJ11, e modula os fluxos de informação digital do seu PC para um sinal analógico que pode ser transferido através das linhas telefônicas. Quando o sinal chega ao seu destino, ele é demodulado por outro modem e é transformado em um sinal digital que o computador pode entender. Para criar uma conexão dial-up, clique com o botão direito do mouse no ícone de status da rede e abra o Centro de Rede e Compartilhamento.

Em seguida, clique em Configurar uma nova conexão ou hiperlink de rede.
Em seguida, clique em Configurar uma nova conexão ou hiperlink de rede.
Agora escolha Configurar uma conexão dial-up e clique em próximo.
Agora escolha Configurar uma conexão dial-up e clique em próximo.
A partir daqui você pode preencher todas as informações necessárias.
A partir daqui você pode preencher todas as informações necessárias.
Image
Image

Nota: Se você receber uma pergunta que exija que você configure uma conexão dial-up no exame, eles fornecerão os detalhes relevantes.

Redes Privadas Virtuais

Redes Privadas Virtuais são túneis privados que você pode estabelecer através de uma rede pública, como a Internet, para que você possa se conectar com segurança a outra rede.

Por exemplo, você pode estabelecer uma conexão VPN de um PC em sua rede doméstica para sua rede corporativa. Dessa forma, parece que o PC da sua rede doméstica realmente fazia parte da sua rede corporativa. Na verdade, você pode até mesmo se conectar a compartilhamentos de rede e, por exemplo, se você tivesse levado seu PC e fisicamente conectado a sua rede de trabalho com um cabo Ethernet. A única diferença é a velocidade: em vez de obter as velocidades de Gigabit Ethernet que você faria se estivesse fisicamente no escritório, você ficará limitado pela velocidade de sua conexão de banda larga.

Você provavelmente está se perguntando como esses “túneis privados” são seguros, já que eles “encapsulam” a internet. Todos podem ver seus dados? Não, eles não podem, e isso é porque criptografamos os dados enviados por uma conexão VPN, daí o nome "rede privada" virtual. O protocolo usado para encapsular e criptografar os dados enviados pela rede é deixado para você e o Windows 7 suporta o seguinte:

Nota: Infelizmente, essas definições você precisará saber de cor para o exame.

  • Protocolo de encapsulamento ponto a ponto (PPTP) - O protocolo de encapsulamento ponto a ponto permite que o tráfego de rede seja encapsulado em um cabeçalho IP e enviado por uma rede IP, como a Internet.

    • Encapsulamento: Quadros PPP são encapsulados em um datagrama IP, usando uma versão modificada do GRE.
    • Encriptação: Quadros PPP são criptografados usando criptografia ponto a ponto da Microsoft (MPPE). As chaves de criptografia são geradas durante a autenticação, onde são usados os protocolos EAP-TLS (protocolo de autenticação de handshake de desafio da Microsoft versão 2 (MS-CHAP v2) ou protocolo de autenticação de protocolo de autenticação extensível (EAP-TLS).
  • Protocolo de encapsulamento de camada 2 (L2TP) - L2TP é um protocolo de encapsulamento seguro usado para transportar quadros PPP usando o Internet Protocol, é parcialmente baseado em PPTP. Diferentemente do PPTP, a implementação do L2TP pela Microsoft não usa o MPPE para criptografar quadros PPP. Em vez disso, o L2TP usa o IPsec no modo de transporte para serviços de criptografia. A combinação de L2TP e IPsec é conhecida como L2TP / IPsec.

    • Encapsulamento: Quadros PPP primeiro são empacotados com um cabeçalho L2TP e, em seguida, um cabeçalho UDP. O resultado é então encapsulado usando o IPSec.
    • Encriptação: As mensagens L2TP são criptografadas com criptografia AES ou 3DES usando chaves geradas a partir do processo de negociação IKE.
  • Protocolo SSTP (Secure Socket Tunneling Protocol) - SSTP é um protocolo de encapsulamento que usa HTTPS. Como a porta TCP 443 está aberta na maioria dos firewalls corporativos, essa é uma ótima opção para países que não permitem conexões VPN tradicionais. Também é muito seguro, pois usa certificados SSL para criptografia.

    • Encapsulamento: Quadros PPP são encapsulados em datagramas IP.
    • Encriptação: Mensagens SSTP são criptografadas usando SSL.
  • Troca de chaves da Internet (IKEv2) - IKEv2 é um protocolo de encapsulamento que usa o protocolo IPsec Tunnel Mode pela porta UDP 500.

    • Encapsulamento: IKEv2 encapsula datagramas usando cabeçalhos IPSec ESP ou AH.
    • Encriptação: As mensagens são criptografadas com criptografia AES ou 3DES usando chaves geradas a partir do processo de negociação do IKEv2.

    Requisitos do servidor

    Nota: Você pode obviamente ter outros sistemas operacionais configurados para serem servidores VPN. No entanto, esses são os requisitos para a execução de um servidor VPN do Windows.

    Para permitir que as pessoas criem uma conexão VPN com sua rede, você precisa ter um servidor executando o Windows Server e ter as seguintes funções instaladas:

    • Roteamento e Acesso Remoto (RRAS)
    • Servidor de Políticas de Rede (NPS)

    Você também precisará configurar o DHCP ou alocar um pool de IP estático que as máquinas que se conectam através da VPN podem usar.

    Criando uma conexão VPN

    Para se conectar a um servidor VPN, clique com o botão direito do mouse no ícone de status da rede e abra o Centro de Rede e Compartilhamento.

    Em seguida, clique em Configurar uma nova conexão ou hiperlink de rede.
    Em seguida, clique em Configurar uma nova conexão ou hiperlink de rede.
    Agora, escolha se conectar a um local de trabalho e clique em próximo.
    Agora, escolha se conectar a um local de trabalho e clique em próximo.
    Em seguida, escolha usar sua conexão de banda larga existente.
    Em seguida, escolha usar sua conexão de banda larga existente.
    P
    P

    Agora você precisará inserir o nome IP ou DNS do servidor VPN na rede à qual deseja se conectar. Então clique em próximo.

    Em seguida, digite seu nome de usuário e senha e clique em conectar.

    Depois de se conectar, você poderá ver se está conectado a uma VPN clicando no ícone de status da rede.
    Depois de se conectar, você poderá ver se está conectado a uma VPN clicando no ícone de status da rede.
    Image
    Image

    Dever de casa

    Leia o artigo a seguir no TechNet, que o orienta no planejamento da segurança de uma VPN.

    Observação: a lição de casa de hoje está um pouco fora do escopo do exame 70-680, mas ela fornece uma sólida compreensão do que está acontecendo por trás da cena quando você se conecta a uma VPN do Windows 7.

    Se você tiver alguma dúvida, pode enviar um tweet para mim @taybgibb ou apenas deixar um comentário.

Recomendado: