Há diversas necessidades de acesso para configuração de máquinas e servidores localizados em ambientes distantes. Dessa forma, se faz uso de protocolos de acesso remoto, facilitando e permitindo uma conexão completa e ágil.
Os dois protocolos mais conhecidos, capazes de realizar o acesso remoto são o
SSH e o
Telnet, sendo que ambos permitem a criação de um terminal virtual da máquina acessada.
Os dois protocolos possuem a diferenciação existente e aplicada em fator da criptografia e, consequentemente, ela é aplicada para que todas as ações realizadas sejam ilegíveis ou não possam ser acessadas e observadas por terceiros. Apesar do conceito ser simples, essa é uma tecnologia que deve ser observada apenas pelo remetente e pelo destinatário legal, aquele responsável por receber a informação.
O Telnet é um protocolo que não possui criptografia, sendo aplicado de forma simples para o envio das informações. Consequentemente, esse é um protocolo que com as ferramentas específicas, é possível que as mensagens transmitidas sejam interceptadas.
Ainda que o SSH seja um protocolo capaz de criptografar os dados transmitidos, ainda há formas de analisar e observar os pacotes enviados. Várias técnicas podem ser utilizadas para interceptar e atuar na tentativa de abertura dos pacotes.
Configurando o Telnet
O Telnet possui um comando simples para ser processado, podendo ser observado a seguir:
# telnet (nome do servidor ou IP) (porta)
Consequentemente, o nome do servidor é a máquina remota para a qual deverá haver a conexão, é possível que seja aplicado um endereço IP, assim como determinar a porta de acesso.
É imprescindível que o usuário saiba que esse processo não possui segurança, estando desprotegido durante a sua execução.
Configurando o SSH
O Secure Shell (SSH) é voltado para o acesso remoto seguro e tipicamente roda sobre protocolos TCP/IP.
A configuração do SSH pode permitir a utilização de várias chaves capazes de exibir desde informações do disco selecionado, a utilização e o acesso a interface gráfica de um navegador, o redirecionamento de portas e vários outros, havendo apenas a necessidade de utilização.
O processo inicial voltado para a utilização do SSH requer três informações, sendo a chamada do comando SSH, o usuário e o host, sendo o endereço da máquina de acesso.
# ssh (usuário)@(endereço)
A porta padrão existente para acesso remoto em sistemas e servidores é a 22. Ainda assim, é possível alterar a porta de acesso, caso a configuração tenha sido alterada no sistema, o comando é "-p(porta)", que deve ser aplicado antes do perfil de (usuário)@(endereço).
# ssh -p(porta) (usuário)@(endereço)
Em sistemas com Windows, é possível a utilização do Software Putty para acesso SSH.
Criação de SSH Keys
É possível a utilização de uma chave de autenticação voltada para acesso de servidores e pareamento com computadores locais, sem a necessidade de utilização de login e senhas de acesso.
Para a criação de uma chave de acesso, é possível incluir vários padrões de segurança, podendo ser inclusive chaves com padrões 2048 bit RSA:
# ssh-keygen
O comando acima irá possibilitar a chamada para a criação de uma chave. Após criada, essa chave deverá estar armazenada na pasta padrão
~/.ssh e estará nomeada como "id_rsa", sendo a chave privada e associada a chave pública de nome "id_rsa.pub".
Alguns aspectos importantes para essa chave, é que ela não é exposta à rede, sendo utilizada apenas internamente e para decriptar a chave na máquina local; ela também é mantida em um diretório restrito.
É possível fazer o upload das chaves públicas para os servidores, ou máquinas, que serão acessadas utilizando o método SSH.
É preciso que o diretório
~/.ssh seja existente e que seja criada uma pasta chamada de "authorized_keys" dentro do diretório anterior. O comando a seguir deve ser utilizado para copiar a chave pública para a pasta:
# cat ~/.ssh/id_rsa.pub | ssh (usuario)@(endereço) "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
Após a realização da cópia, o sistema apresentará uma nova mensagem, informando que não reconhece o acesso e pede a confirmação da nova conexão, o que deve ser permitido. O acesso deverá ser confirmado novamente e o conteúdo do arquivo "id_rsa.pub" deverá ser copiado para a nova pasta "authorized_keys", o que permitirá o acesso remoto.
Referências