1 / 67

Emulador de terminal – TELNET

Emulador de terminal – TELNET. O TELNET permite que um usuário interação. Estabelece conexão TCP com um servidor. Transmite os toques no teclado do usuário diretamente ao computador remoto. Serviço transparente. Cliente. Telnet Server. Emulador de terminal – TELNET. Transmissão comandos.

platt
Télécharger la présentation

Emulador de terminal – TELNET

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Emulador de terminal – TELNET • O TELNET permite que um usuário interação • Estabelece conexão TCP com um servidor • Transmite os toques no teclado do usuário diretamente ao computador remoto. • Serviço transparente. Professor Roberto Amaral – Serviços de Redes

  2. Cliente Telnet Server Emulador de terminal – TELNET Transmissão comandos Aplicativo Aplicativo S.O. S.O. Comando DIR S.O. de Rede S.O. de Rede Professor Roberto Amaral – Serviços de Redes

  3. Emulador de terminal – TELNET • Transmissão de teclas Professor Roberto Amaral – Serviços de Redes

  4. Emulador de terminal – TELNET Estabelece conexão TCP com um servidor Conexão TCP Conexão TELNET Professor Roberto Amaral – Serviços de Redes

  5. Emulador de terminal – TELNET • Amplamente usado • Permite que o usuário especifique a máquina remota fornecendo seu nome de domínio ou seu endereço IP. • O TELNET oferece três serviços básicos. • Terminal virtual da rede • Negociação de opções e fornecimento de um conjunto de opções padronizadas • Trata ambas as pontas da conexão de forma simétrica. Professor Roberto Amaral – Serviços de Redes

  6. Emulador de terminal – TELNET • Exige: Cliente e Servidor Servidor envia dados Cliente lê dados de terminal Cliente envia dados ao servidor Client TELNET Servidor TELNET Servidor recebe dados Dispositivo de entrada e saída de dados do usuário Sistema Operacional Sistema Operacional Inter-rede TCP/IP Professor Roberto Amaral – Serviços de Redes

  7. Emulador de terminal – TELNET • pseudoterminal (aceite do sistema operacional) • Um programa em nível de aplicativo : vantagens e desvantagens. • Vantagem - Fácil a inclusão das modificações e o controle do servidor • Desvantagem - Ineficiência. Cada sinal trafega do teclado do usuário, Professor Roberto Amaral – Serviços de Redes

  8. Emulador de terminal – TELNET Pseudoterninal Cliente Telnet Server Filho PSEUDOTERMINAL Telnet PAI S.O. S.O. Conexão NVT NVT Professor Roberto Amaral – Serviços de Redes

  9. Emulador de terminal – TELNET • TELNET - Interoperacional entre o maior número possível de sistemas • carriage control (CR) • linefeed (LF) • CR-LF • Para acomodar esta heterogeneidade, o TELNET define como as seqüências de dados e de comandos são enviadas através da Internet. A definição é conhecida como o terminal virtual de rede (NVT – Network Virtual Terminal) Professor Roberto Amaral – Serviços de Redes

  10. Dispositivo de entrada e saída de dados do usuário Sistema Servidor Cliente Servidor Conexão TCP Inter-rede Formato do sistema do servidor usado Formato NVT usado Formato do sistema cliente usado Emulador de terminal – TELNET • Software do cliente converte os toques para NVT e os envia ao servidor. • O software do servidor converte os dados e comandos recebidos em formato NVT para o formato requerido pelo sistema remoto. Professor Roberto Amaral – Serviços de Redes

  11. Código de Controle ASCII Valor Decimal Significado atribuído NULL 0 Nenhuma operação (não tem qualquer efeito sobre a saída) BELL 7 Som audível/sinal visível (nenhum movimento) BS 8 Mova para a esquerda a posição de um caracter HT 9 Mova à direita até a próxima marca de tabulação horizontal LF 10 Mova para baixo (verticalmente) até a próxima linha VT 11 Mova para baixo até a próxima marca de tabulação vertical FF 12 Mova até a borda superior da próxima página CR 13 Mova até a margem esquerda da linha atual Outro controle - Nenhuma operação (não tem efeito algum sobre a saída) Emulador de terminal – TELNET interpretação para os caracteres de controle Professor Roberto Amaral – Serviços de Redes

  12. Emulador de terminal – TELNET • Além da interpretação de caracteres de controle, o NVT define que a finalização da linha padrão seja feita através de uma seqüência de duplo caractere CR-LF. Quando um usuário pressionar a tecla que corresponde ao fim da linha no terminal local (p. ex., ENTER ou RETURN), o cliente TELNET deverá converte-la em CR-LF para a retransmissão. O servidor TELNET converte CR-LF para a seqüência de caracteres de fim de linha apropriados na máquina remota. Professor Roberto Amaral – Serviços de Redes

  13. Sinal Significado atribuído IP Interrupt Process (finalizar execução do programa) AO Abort Output (descartar informações resultantes) AYT Are You There (testar se o servidor responde) EC Erase Character (excluir caracteres anteriores) EL Erase Line (excluir toda a linha atual) SYNCH Synchorniza (limpar a rota de dados até o ponto TCP de urgência, mas não interpretar os comandos) BRK Break (tecla de interrupção ou sinal de atenção) Emulador de terminal – TELNET . A figura abaixo lista as funções de controle permitidas pelo NVT Professor Roberto Amaral – Serviços de Redes

  14. Emulador de terminal – TELNET • A maioria dos teclados não possui teclas extras. • Os interpretadores de comandos dos S.O. dispõem de uma variedade de formas para gerá-los. • Os projetistas NVT optaram por manter os comandos separados do conjunto de caracteres normais ASCII por dois motivos. • Para definir as funções de controle separadamente permite maior flexibilidade ao TELNET. • Para fazer a separação entre os sinais de controle e dos dados normais. Professor Roberto Amaral – Serviços de Redes

  15. Emulador de terminal – TELNET • Para transmitir funções de controle por uma conexão TCP, o TELNET codifica-as usando uma seqüência de escape. • Uma seqüência de escape utiliza um octeto reservado para indicar que um octeto de código de controle vem em seguida. • No TELNET, o octeto reservado que inicia de escape é conhecido como octeto IAC (interpret as command). Professor Roberto Amaral – Serviços de Redes

  16. Comando Valor Decimal Significado atribuído IAC 255 Interpreta o octeto seguinte como comando (quando o octeto IAC aparece na forma de dados, o emissor o duplica e envia a seqüência de dois octetos) DONT 254 Negação a solicitação de execução da opção especificada DO 253 Aprovação a permitir a opção especificada WONT 252 Negação a permitir a opção especificada WILL 251 Concordância em executar a opção especificada SB 250 Início de subnegociação de opções GA 249 O sinal “vá em frente”(go ahead) EL 248 O sinal “apagar linha” (erase line) Emulador de terminal – TELNET Comandos possíveis e a codificação decimal. Professor Roberto Amaral – Serviços de Redes

  17. Comando Valor Decimal Significado atribuído EC 247 O sinal “apagar caractere” (erase character) AYT 246 O sinal “você está ai” (are you there) AO 245 O sinal “cancela saída” (abort output) IP 244 O sinal “interromper processo” (interrupt process) BRK 243 O sinal “interromper” (break) DMARK 242 O intervalo de fluxo de dados de um SYNCH (sempre acompanhado de uma notificação TCP Urgent) NOP 241 Fora de operação SE 240 Fim de subnegociação de opções EOR 239 Fim de registro Emulador de terminal – TELNET Comandos possíveis e a codificação decimal. Professor Roberto Amaral – Serviços de Redes

  18. Emulador de terminal – TELNET Comandos possíveis e a codificação decimal. Concordância em executar a opção especificada Interprete como Comando Professor Roberto Amaral – Serviços de Redes

  19. Emulador de terminal – TELNET Comando go-ahead O sinal “vá em frente Professor Roberto Amaral – Serviços de Redes

  20. Emulador de terminal – TELNET Resposta Comando go-ahead O sinal “vá em frente Professor Roberto Amaral – Serviços de Redes

  21. Emulador de terminal – TELNET Forçar o servidor a ler uma função de controle • Enviar funções de controle juntamente com dados normais nem sempre é suficiente para assegurar os resultados desejados. • Exemplo de função de controle da interrupção de processo para o servidor. • O servidor deve parar de ler os dados da conexão TCP, fazendo com que os buffers fiquem carregados. • Oportunamente, o TCP da máquina do servidor começa a indicar uma janela de tamanho zero, impedindo que os dados fluam pela conexão Professor Roberto Amaral – Serviços de Redes

  22. Emulador de terminal – TELNET • Se o usuário gerar uma função de controle de interrupção quando os buffers estiverem cheios, a função de controle jamais chegará ao servidor. Isso indica que o cliente poderá formar a seqüência de comando IAC IP e envia-lo à conexão TCP, mas como o TCP parou de transmitir à máquina do servidor, o servidor não lerá a seqüência de controle. Professor Roberto Amaral – Serviços de Redes

  23. Cliente Telnet Server Emulador de terminal – TELNET Buffer Cheio Zera a Janela Programa Travado Conexão Normal Conexão Normal Servidor Libera Buffer IAC IP URGENTE Servidor Aceita URG Professor Roberto Amaral – Serviços de Redes

  24. Emulador de terminal – TELNET O TELNET não pode depender somente do stream de dados convencional para transmitir as seqüências de controle entre o cliente e o servidor, já que um aplicativo que esteja operando erroneamente e que precise ser controlado poderá inadvertidamente bloquear o stream de dados. Professor Roberto Amaral – Serviços de Redes

  25. Nome Código RFC Significado atribuído Transmit Binary 0 856 Mude transmissão para um binário de 8 bits Echo 1 857 Permita que um lado faça echo dos dados que recebe Suppress-GA 3 858 Solicite status de uma opção TELNET de uma instalação remota Status 5 859 Solicite status de uma opção TELNET de uma instalação remota Timing Mark 6 860 Solicite que marca de sincronização seja inserida no stream de retorno para sincronizar as duas extremidades de uma conexão Terminal Type 24 884 Troque informações sobre a marca e o modelo do terminal sendo utilizado (permite que os programas ajustem a saída como seqüência de posicionamento de cursos para o terminal do usuário) End-of-Record 25 885 Finalize dados enviados com código EOR Linemode 34 1116 Use edição local e envie as linhas completas em vez de caracteres específicos. Emulador de terminal – TELNET Opções TELNET Professor Roberto Amaral – Serviços de Redes

  26. Cliente Telnet Server Emulador de terminal – TELNET Qualquer extremidade pode faça uma solicitação. (protocolo simétrico) Inicia o serviço com a opção Will X ? DO X ou DON’T X WILL X e WONT X Professor Roberto Amaral – Serviços de Redes

  27. Emulador de terminal – TELNET Negociação Negociação Professor Roberto Amaral – Serviços de Redes

  28. Emulador de terminal – TELNET Negociação Professor Roberto Amaral – Serviços de Redes

  29. Emulador de terminal – TELNET Negociação Início de subnegociação de opções Professor Roberto Amaral – Serviços de Redes

  30. Emulador de terminal – TELNET Negociação FIM de subnegociação de opções Professor Roberto Amaral – Serviços de Redes

  31. TÁ LOCO............ ? ? ? Professor Roberto Amaral – Serviços de Redes

  32. Segurança – Secure Shell Descrição O Secure Shell é um programa para ligar equipamentos que estão em máquinas diferentes permitindo executar comandos remotamente. O SSH ( Secure Shell ) é muito parecido com o telnet mas possui suporte a criptografia de dados tornando a técnica de sniffer ineficiente, evitando que logins, senhas, cartões de créditos e outros dados sejam grampeados. Professor Roberto Amaral – Serviços de Redes

  33. Segurança – Secure Shell TELNET Professor Roberto Amaral – Serviços de Redes

  34. Segurança – Secure Shell SSH Professor Roberto Amaral – Serviços de Redes

  35. Segurança – Secure Shell Software SSH é Free implementado para suportar os protocolos SSH1 e SSH2. As implementações de SSH usam como padrão a porta 22/tcp do TCP/IP. Possuem suporte para kerberos, autenticação TIS e sockts. Instalação e configuração são muito simples, grande suporte técnico em listas de discussão, estabilidade, escalabilidade, segurança quando bem configurado, suportado por diversos sistemas operacionais. Professor Roberto Amaral – Serviços de Redes

  36. Segurança – Secure Shell O SSH (www.ssh.fi) é escrito em C ANSI’ (www.ssh.fi) openssh (www.openssh.com) possui suporte ao ssh1 e ssh2. SSH2 possui maior flexibilidade, melhor escalabilidade e uma maior segurança. O SSH2 atualmente é menos usado que o SSH1, como ambos são incompatíveis as instituições/empresas que precisam se comunicar com outras tem que utilizar o SSH1. Professor Roberto Amaral – Serviços de Redes

  37. Segurança – Secure Shell Suporte a vários algoritmos criptográficos • BlowFish – Chave de 64 bits – Utilizado em redes de alta velocidade e de alto volume • DES – Padrão do governo EUA • IDEA - Chave de 128 bits • RSA – Sistema criptográfico de chave publica / chave privada Professor Roberto Amaral – Serviços de Redes

  38. Segurança – Secure Shell COMO FUNCIONA O SECURE SHELL O Ssh usa um esquema de autenticação de servidor por RSA. O esquema está baseado em criptografia de chaves públicas e privadas, no qual a encriptação e desencriptação usam chaves separadas, não sendo possível através da chave de encriptação saber a de desencriptação. RSA é um sistema onde cada usuário cria um par de chaves pública/privada para propósitos de autenticação. O servidor sabe a chave pública, e só o usuário sabe a sua chave privada. Professor Roberto Amaral – Serviços de Redes

  39. Segurança – Secure Shell COMO FUNCIONA O SECURE SHELL Possui um arquivo que contém a lista de chaves dos clientes. Quando o usuário invoca o cliente de Ssh para iniciar uma sessão , o servidor confere a chave, para saber se é permitida, enviando a resposta. A comunicação entre o cliente de Ssh e o servidor é codificada, de forma a que a chave de sessão nunca é transmitida em rede sem estar encriptada.   Professor Roberto Amaral – Serviços de Redes

  40. Servidor Cliente Cria chave RSA de Servidor Temporária Cria chave pública e privada Envia a chave pública ao servidor e pede ligação Inicia servidor dedicado Envia a chave pública do cliente e a chave pública do servidor Compara sua chave pública com a recebida Gera número aleatório e encripta com sua chave privada e com a pública do Server e abre sessão Envia a chave de sessão Decripta a chave de sessão com sua chave privada e pública do Cliente. Abre a comunicação com a chave de sessão Espera confirmação para iniciar os comandos Professor Roberto Amaral – Serviços de Redes

  41. Segurança – Secure Shell Programas inclusos no SSH • Make-ssh-know-hosts : Programa que localiza hosts em um determinado domínio • SCP – Secure Shell Copy : forma segura de copiar arquivos • ssh – Client Secure Shell : Emulador de terminal • ssh-add : Adiciona identidade ao agente de autenticação • ssh-agent : Autenticação RSA • sshd : Servidor Secure Shell – Porta 22 • ssh-keygen : Gerador de chave do ssh Professor Roberto Amaral – Serviços de Redes

  42. Segurança – Secure Shell - SSHD Sshd é um programa para iniciar o servidor que por sua vez, espera por ligações de clientes. Cada cliente instanciado cria um novo deamon, gerando uma chave para encriptar, autenticar, executar comandos e trocar dados. Cada Host tem uma chave RSA usada para sua identificação. Quando o deamon inicia gera uma chave RSA do tipo servidor.   Esta chave é alterada de hora em hora enquanto estiver sendo usada e nunca é guardada em disco. Professor Roberto Amaral – Serviços de Redes

  43. Segurança – Secure Shell - SSHD Quando um cliente pede ligação ao deamon, este envia a sua chave pública de Host e a chave pública de servidor para o cliente. O cliente compara a chave de Host com a da sua base de dados, verificando assim que não houve alteração. O cliente gera 256 bit’s aleatórios criando um número. Este número é encriptado com as duas chaves (host e servidor), enviando o número encriptado para o servidor. Ambos usam este número aleatório como chave de sessão que é usada para encriptar todas as comunicações. Professor Roberto Amaral – Serviços de Redes

  44. Segurança – Secure Shell - SSHD Ao iniciar o dialogo de autenticação, o cliente usa sua password, combinada com autenticação RSA Host ou RSA Challenge-response ou TIS channenge response. Finalmente, o cliente pede um acesso ou execução de um comando. Ambos os lados entram então na modalidade de sessão. (DADOS) Quando o programa termina e todas as conexões forem fechadas, o servidor emite um comando de saída ao cliente, e ambos os lados são desligados. Sshd pode ser configurado na linha de comando usando um arquivo de configuração. Professor Roberto Amaral – Serviços de Redes

  45. Segurança – Secure Shell - SSH Ssh (Secure Shell) é um programa para se ligar a uma máquina remota e executar comandos a partir dessa mesma máquina remota. Remote Login: Protoclo de login remoto desenvolvido para oUNIX pela Berkeley. O Rlogin oferece o mesmo serviço que o TELNET Isso é conseguido ao estabelecer um rlogin, que providencia uma comunicação segura (encriptada). Por cada cliente instanciado cria-se um novo deamon, tendo este capacidade para gerar chaves, encriptar, autenticar, executar comandos e troca de dados. Professor Roberto Amaral – Serviços de Redes

  46. Segurança – Secure Shell - SSH Cada Host tem uma chave RSA usados para sua identificação. Quando o deamon se inicia gera uma chave RSA do tipo servidor. Esta chave é alterada a cada conexão e nunca é guardada em disco. Quando um cliente pede ligação ao deamon, este envia a sua chave pública de Host e a de servidor para o cliente. O cliente compara a chave do Host com a da base de dados e gera 256 bit’s aleatórios criando um número. Ambos usam este número aleatório como chave de sessão que é usada para encriptar todas as comunicações. Professor Roberto Amaral – Serviços de Redes

  47. Segurança – Secure Shell - SSH Neste ponto é iniciado o dialogo de autenticação.. O cliente autentica-se com sua password, combinada com autenticação RSA Host, RSA Challenge-response. Se o cliente for autenticado com sucesso, inicia um diálogo para preparar a sessão. Neste ponto o cliente pode pedir o alocamento de um pseudo-tty, conexões tipo forwardingX11, TCP/IP, ou ligações pelo agente de autenticação, sobre um canal seguro Professor Roberto Amaral – Serviços de Redes

  48. Segurança – Secure Shell - SSH Finalmente, o cliente pede um acesso ou execução de um comando. Ambos os lados entram então na modalidade de sessão. Quando o programa termina e todas as conexões estiveram fechadas, o servidor emite um comando de saída ao cliente, e ambos os lados são desligados. Professor Roberto Amaral – Serviços de Redes

  49. Segurança – Secure Shell - keygen Ssh-keygen gera e organiza as chaves de identificação para o ssh(cliente). Cada usuário que deseja utilizar o ssh com chave RSA de autenticação, utiliza este programa para criar a chave que será guardada em arquivo. Normalmente este programa pergunta qual o arquivo para guardar a chave privada. A chave pública é guardada no arquivo com o mesmo nome da chave privada, mas com a extensão ".pub". Os nomes de arquivos alternativos podem ser dados na linha de comando. O campo da palavra chave (passphrase) pode estar vazio. Um bom tamanho para a palavra chave é de 10-30 caracteres. A palavra chave pode ser mudada posteriormente, usando a opção de -p. Professor Roberto Amaral – Serviços de Redes

  50. Segurança – Secure Shell – keygen Não há nenhum modo para recuperar uma palavra chave perdida. Se a palavra chave for esquecida, será necessário gerar uma chave nova e copiar a correspondente chave pública para a outra máquina. A cifra a ser usada quando codificamos chaves com uma palavra chave está definida no ssh.h. Usando a opção –u, as chaves encriptadas com qualquer algoritmo de cifra podem-se alterar para usar a cifra por defeito. Professor Roberto Amaral – Serviços de Redes

More Related