Conceitos de Acesso Remoto

O acesso remoto sempre esteve (e cada vez mais estará) em voga. Garantindo uma interação importantíssima (principalmente em empresas) entre máquinas e redes, deve também ser escolhido com muito cuidado, pois corremos o risco de usarmos a solução errada para o nosso problema.

[ Hits: 30.369 ]

Por: Pedro Fausto em 26/10/2006


Análise das soluções



Softwares de Controle Remoto (RCS)


Este tipo de software é relativamente "maduro", tendo mais de 10 anos de testes e implementações, o que o torna estável e efetivo. Estando instalado em dois computadores, no mínimo, permite que um deles tenha total controle do outro, enxergando exatamente o que se passa na tela remota, de uso do teclado e do mouse.

Existem diversos softwares com tais capacidades, mas na realidade qualquer que seja o software escolhido, ele agirá sobre os seguintes princípios:
  1. O computador que deseja exercer o controle irá "discar" ao host remoto.
  2. É verificada a conexão baseando-se em critérios pré-configurados (usuário, senha, etc).
  3. O computador solicitante toma o controle do host.

Os softwares de controle remoto tem se mostrado úteis na obtenção de arquivos de forma remota, além de permitir a execução de aplicativos remotos. Tudo isto é obtido de uma forma relativamente simples e de baixo custo, sendo limitado apenas pela velocidade da conexão. Outro ponto negativo do RCS consiste em forçar o host a ser deixado "de lado", já que dois usuários usando simultaneamente a mesma máquina é algo confuso.

Serviços de Acesso Remoto (RAS)


Esta tecnologia permite que um usuário remoto se conecte a uma LAN e utilize-se da mesma como qualquer outro usuário local desta LAN o faria. Estando a frente do RCS, o RAS permite controle sobre toda a rede (limitado pelas restrições de permissão, é claro). Uma boa parte dos Sistemas Operacionais existentes disponibiliza uma forma de se utilizar tal serviço. Esta solução também se apresenta bastante efetiva e estável, devido a um longo esforço de desenvolvedores no decorrer de vários anos.

A seguinte ordem de eventos é seguida:
  1. O computador remoto solicita uma conexão com o servidor de RAS da rede.
  2. O servidor aplica diversas diretivas de segurança (autenticação, call back, etc).
  3. Uma vez autenticado, o computador remoto pode iniciar suas atividades na rede, fazendo se passar por um usuário local.

Em teoria estas conexões podem ser usadas para qualquer tipo de rede local. O RAS demonstra ter uma boa segurança, relativa facilidade de configuração e estabilidade. Em contrapartida, pode se tornar extremamente lenta e cara, dependendo da quantidade de conexões simultâneas.

Virtual Private Network (VPN)


Foi designada para permitir computação remota segura aos usuários, utilizando uma rede não-segura (a Internet) como portadora dos dados de forma segura. Consiste basicamente em criar um "túnel" por onde trafegam os dados devidamente criptografados. Este acesso no fim do túnel só é permitido a sistemas autorizados para tanto. Quanto maior a segurança deste processo, menor será a velocidade de transmissão dos dados, devido aos cabeçalhos que são adicionados aos datagramas.

O resultado final pode se mostrar aceitável em vários casos. Como não necessitam de linhas dedicadas para a conexão e podem até usar uma conexão dial-up de um servidor ISP, tornam-se muito mais baratas do que as WAN's. A flexibilidade é outro ponto forte. O computador cliente pode conectar-se de qualquer lugar que possua uma ligação com a Internet.

Existem soluções por Hardware (Roteador VPN), por Software (VPN cliente e servidor) e também por ambos, Hardware e Software. É preciso, entretanto, que o nó central (a rede servidora) possua um IP fixo, pois o cliente precisa achar de alguma forma o caminho até a rede.

O serviço funciona da seguinte forma:
  1. Depois de configurada a VPN, é necessário apenas que o cliente solicite uma conexão com um endereço da Internet.
  2. Será realizada uma solicitação de autenticação.
  3. Autenticado com sucesso, o usuário tem acesso completo à rede, limitado pelas políticas de segurança previamente configuradas.

Como pontos positivos, VPN's são extremamente seguras por possuírem intrincados processos de criptografia (que podem ser combinados em vários protocolos), custos relativamente baixos de manutenção, além de ser estável. Apesar de tudo, as VPN's são incisivamente limitadas pela velocidade de conexão, além de não ser aconselhada para aplicações de base de dados remotas. A base de dados pode ser obtida e transferida, mas não deve ser acessada remotamente.

Terminal Service (TS)


Esta tecnologia permite que um computador remoto acesse um computador servidor, seja pela Internet, LAN, WAN ou conexão discada. Todo e qualquer processo iniciado é executado no servidor e a saída do monitor é redirecionada para o computador cliente apenas como uma imagem de tela (não há substituição da saída de vídeo do computador cliente pela saída de vídeo do servidor). O mesmo é válido para todos os dados acessados remotamente, que serão armazenados no servidor. Devido a estas características, o TS é especialmente útil quando o administrador precisa realizar manutenção em servidores remotos.

É importante notarmos que a velocidade de transmissão será muito maior do que a velocidade de RAS, VPN's ou mesmo WAN's, devido ao conteúdo transmitido (imagens de telas). Em adição, não é necessário um computador cliente com recursos de hardware de ponta.

Em contrapartida o servidor precisará ter uma capacidade de processamento bem maior. Além disso, clientes que não-Windows terão dificuldades em configurar o TS.

Replicação de Base de Dados


O compartilhamento da base de dados entre diversos escritórios é vital em diversos casos. Infelizmente não existe, ainda, uma solução simples para alcançar este objetivo. Teoricamente, as VPN's e WAN's são capazes de solucionar esta necessidade, apesar de serem limitadas pela largura de banda disponibilizada para o usuário.

A replicação da Base de Dados pode ser encontrada como utilitário em diversos produtos comerciais. Este utilitário permite que diferentes nós de uma rede mantenham base de dados separadas, porém de estrutura semelhante, sendo sincronizados periodicamente para obter uma cópia mestre (possuidora de todos os dados de todos os nós de forma combinada).

Uma vez obtida, esta cópia pode ser redistribuída entre todos os usuários que necessitam da base de dados completa e ressincronizada.

Abaixo os passos necessários para o uso desta tecnologia:
  1. A Base de dados mestre é criada.
  2. O Design mestre é criado segundo as especificações do produto utilizado.
  3. Uma réplica é criada em uma nova localização.
  4. A réplica é distribuída entre os nós remotos.
  5. Periodicamente, as réplicas são reportadas e sincronizadas com o Design mestre.
  6. As réplicas recém sincronizadas são redistribuídas, reiniciando o processo.

O fator mais importante na replicação da base de dados é desenvolver um sistema extremamente organizado que irá periodicamente coletar e replicar as diferentes bases na Base Mestre. Em seguida, e não menos importante, deve-se implementar um eficiente processo de transferência de arquivos.

Para evitar a redução da velocidade de transmissão dos dados, uma rotina de compressão de dados seria recomendada (considera-se ideal o uso de RCS). A preferência por RCS se dá pelo seguinte motivo: Um único usuário poderia conectar-se a diversos hosts, comprimir e transferir os arquivos sem que haja a intervenção dos computadores remotos (o que seria confuso para um sistema que já é complexo).

Se o agendamento da replicação não for bem dimensionado ocasionará em um sistema muito lento (já que o processo de replicação demanda muito tempo).

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Análise das soluções
   3. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Instalando e configurando o aMule (Debian)

Instalando o XMMS Coverviewer no Slackware 10.2

Simulando aplicações simples com TinyOS e Cooja

Como mostrar a música atual do seu player na sua mensagem pessoal do aMSN

Aplicações remotas: um exemplo com o Octave

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts