Tutorial de TCP/IP – Parte 47 Implementação e Administração do RRAS – Parte 4

Introdução:
Prezados leitores, esta √© a vig√©sima s√©tima parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o m√≥dulo que eu classifiquei como Introdu√ß√£o ao TCP/IP. O objetivo do  primeiro m√≥dulo (Partes 01 a 20) foi apresentar o TCP/IP, mostrar como √© o funcionamento dos servi√ßos b√°sicos, tais como endere√ßamento IP e Roteamento e fazer uma apresenta√ß√£o dos servi√ßos relacionados ao TCP/IP, tais como DNS, DHCP, WINS, RRAS, IPSec, Certificados Digitais, ICS, compartilhamento da conex√£o Internet e NAT. Nesta segunda parte da s√©rie, que ir√° da parte 20 at√© a parte 40 ou 50 (ou quem sabe at√© 60), apresentarei as a√ß√Ķes pr√°ticas, relacionadas com os servi√ßos DNS, DHCP e WINS no Windows 2000 Server. A partir desta parte, mostrarei o que √©, como trabalhar, implementar e administrar o servi√ßo de Acesso Remoto do Windows 2000 Server, conhecido como RRAS - Routing and Remote Access Service (Servi√ßo de Roteamento e Acesso Remoto).

Métodos de autenticação no servidor de acesso remoto:

Este √© um t√≥pico muito importante. O administrador tem que conhecer bem quais s√£o os m√©todos de autentica√ß√£o dispon√≠veis no servidor RRAS, para que possa determinar a compatibilidade dos clientes de rede em se conectar com o servidor RRAS. Muitas vezes clientes com vers√Ķes mais antigas do Windows n√£o est√£o conseguindo estabelecer uma conex√£o, por quest√Ķes relacionadas a autentica√ß√£o. Por outro lado, ao habilitar m√©todos de autentica√ß√£o para dar suporte aos clientes mais antigos, o administrador est√° abrindo portas que podem representar problemas em rela√ß√£o √° seguran√ßa. Por isso que √© importante conhecer os protocolos de autentica√ß√£o dispon√≠veis, para que voc√™ possa avaliar bem o risco x benef√≠cio, ao habilitar protocolos de autentica√ß√£o menos seguros, para dar suporte a clientes mais antigos.

O primeiro passo é entender a diferença entre autenticação e autorização.

Autenticação x Autorização:

A distinção entre autenticação e autorização é importante para compreender os motivos pelos quais as tentativas de conexão são aceitas ou negadas.

A autenticação é a verificação das credenciais (por exemplo, nome de usuário e senha) da tentativa de conexão. Esse processo consiste no envio de credenciais do cliente de acesso remoto para o servidor de acesso remoto em um formulário de texto simples ou criptografado usando um protocolo de autenticação.

A autorização é a verificação de que a tentativa de conexão é permitida. A autorização ocorre após a autenticação bem sucedida.

Por exemplo, o usu√°rio jsilva informa o seu nome de logon e senha e clica no bot√£o conectar. A primeira coisa que ser√° feita √© a verifica√ß√£o das credenciais (nome de logon e senha), fornecidos pelo usu√°rio jsilva. Este processo √© necess√°rio para que o servidor de acesso remoto ‚Äúsaiba‚ÄĚ quem √© o usu√°rio que est√° tentando a conex√£o. Muito bem, uma vez que ou servidor sabe quem √© o usu√°rio que est√° tentando a conex√£o (o usu√°rio foi autenticado, o usu√°rio existe, o usu√°rio √© ‚Äúaut√™ntico‚ÄĚ), √© hora de verificar se o usu√°rio est√° autorizado a fazer a conex√£o com o servidor de acesso remoto (verificar a autoriza√ß√£o do usu√°rio para fazer a conex√£o). Em palavras mais simples, a autentica√ß√£o verifica quem √© o usu√°rio e a autoriza√ß√£o verifica se o usu√°rio, j√° identificado, tem permiss√£o para realizar a conex√£o.

Para um tentativa de conex√£o ser aceita, ela deve ser autenticada e autorizada. √Č poss√≠vel que uma tentativa de conex√£o seja autenticada usando credenciais v√°lidas, mas n√£o seja autorizada. Nesse caso, a tentativa de conex√£o ser√° negada. Pode ser o exemplo de um usu√°rio que pertence a um grupo que teve as permiss√Ķes de acesso ‚Äúnegadas‚ÄĚ no servidor de acesso remoto. Voc√™ aprender√° a configurar as permiss√Ķes de acesso, na parte pr√°tica.

Se um servidor de acesso remoto for configurado para autenticação do Windows, a segurança do Windows 2000 Server será usada para verificar as credenciais da autenticação e as propriedades de discagem da conta de usuário e as diretivas de acesso remoto armazenadas localmente serão usadas para autorizar a conexão. Se a tentativa de conexão for autenticada e autorizada, ela será aceita.

Se o servidor de acesso remoto for configurado para autentica√ß√£o RADIUS, as credenciais da tentativa de conex√£o ser√£o passadas para o servidor RADIUS para autentica√ß√£o e autoriza√ß√£o (a implementa√ß√£o do protocolo RADIUS no Windows 2000 Server √© o IAS ‚Äď Internet Authentication Services). Se a tentativa de conex√£o for autenticada e autorizada, o servidor RADIUS enviar√° uma mensagem de aceita√ß√£o para o servidor de acesso remoto e a tentativa de conex√£o ser√° aceita. Se a tentativa de conex√£o n√£o for autenticada ou n√£o for autorizada, o servidor RADIUS enviar√° uma mensagem de rejei√ß√£o para o servidor de acesso remoto e o processo de conex√£o ser√° negado.

Se um servidor RADIUS for um computador que executa o Windows 2000 Server e o Internet Authentication Service (IAS, serviço de autenticação de Internet), o servidor IAS executará a autenticação por meio da segurança do Windows 2000 Server e a autorização por meio das propriedades de discagem da conta de usuário e diretivas de acesso remoto armazenadas no servidor IAS.

O servidor RADIUS √© indicado em uma situa√ß√£o onde voc√™ tem grupos de usu√°rios bem distintos, com necessidades distintas. Por exemplo, usu√°rios que acessam a rede s√≥ localmente, na pr√≥pria empresa e usu√°rios que s√≥ acessam a rede remotamente, como por exemplo consultores externos e trabalhadores que executam suas tarefas em casa. Neste caso voc√™ pode querer separar estes dois grupos, criando contas separadas, em um servidor configurado com o protocolo RADIUS, para os usu√°rios que fazem o acesso somente remotamente. Um √ļnico servidor RADIUS pode ser utilizado como servidor de autentica√ß√£o para v√°rios servidores de acesso remoto. Com isso voc√™ pode manter o cadastro de usu√°rios centralizado em um √ļnico servidor, bem como as pol√≠ticas de seguran√ßa.

Agora vamos a descrição dos protocolos de autenticação disponíveis.

Extensible Authentication Protocol ‚Äď EAP:

Com o Extensible Authentication Protocol (EAP), um mecanismo de autentica√ß√£o aleat√≥ria (baseado em chaves geradas aleatoriamente a cada minuto) √© respons√°vel pela valida√ß√£o de uma conex√£o de acesso remoto. O esquema exato de autentica√ß√£o a ser usado √© negociado pelo cliente de acesso remoto e o autenticador (o servidor de acesso remoto ou o servidor IAS (Internet Authentication Service)). Voc√™ pode usar o EAP para oferecer suporte aos esquemas de autentica√ß√£o com cart√Ķes do tipo Smart-card, MD5-Challenge, Transport Level Security (TLS). Voc√™ pode instalar outros m√≥dulos de autentica√ß√£o EAP, fornecidos por terceiros, para disponibilizar outras formas de autentica√ß√£o via EAP. Por exemplo, voc√™ pode adquirir um sistema de reconhecimento atrav√©s da √≠ris do olho. Junto com o sistema, o fabricante pode fornecer o software EAP para ser instalado e utilizado pelo servidor de acesso remoto do Windows 2000 Server.

O EAP permite uma conversa√ß√£o direta entre o cliente de acesso remoto e o autenticador. A conversa√ß√£o consiste em solicita√ß√Ķes de informa√ß√Ķes de autentica√ß√£o feitas pelo autenticador e as respostas enviadas pelo cliente de acesso remoto. Por exemplo, quando o EAP √© usado com cart√Ķes do tipo Smart-card, o autenticador pode consultar separadamente o cliente de acesso remoto para localizar um nome, n√ļmero de identifica√ß√£o pessoal ou um valor de cart√£o. √Ä medida que cada consulta √© feita e respondida, o cliente de acesso remoto passa para outro n√≠vel de autentica√ß√£o. Quando todas as perguntas tiverem sido respondidas satisfatoriamente, o cliente de acesso remoto ser√° autenticado.

Um esquema de autenticação EAP é conhecido como um tipo EAP. Tanto o cliente de acesso remoto quanto o autenticador devem dar suporte ao mesmo tipo de EAP para que ocorra uma autenticação bem sucedida.

O Windows 2000 Server inclui em sua infra-estrutura de EAP, dois tipos de EAP e a capacidade de passar mensagens EAP para um servidor RADIUS (EAP-RADIUS).

Infra-estrutura EAP:

No Windows 2000 Server, o EAP é um conjunto de componentes internos que oferece suporte de arquitetura a qualquer tipo de EAP na forma de um módulo plug-in (veja exemplo do uso de equipamento de reconhecimento através da íris, descrito anteriormente). Para uma autenticação bem sucedida, tanto o cliente de acesso remoto quanto o autenticador devem ter o mesmo módulo de autenticação EAP instalado. O Windows 2000 Server fornece dois tipos de EAP: EAP-MD5 CHAP e EAP-TLS. O tipo EAP-TLS somente está disponível para membros do domínio, isto é, não pode ser utilizado para autenticação via servidor RADIUS. Você também pode instalar tipos de EAP adicionais. Os componentes de um tipo de EAP devem ser instalados em todos os clientes de acesso remoto e em todos os autenticadores (servidores de acesso remoto que fazem a autenticação dos usuários).

N√£o esque√ßa: Se voc√™ est√° estudando para os exames do MCSE 2000, n√£o esque√ßa que para a autentica√ß√£o usando cart√Ķes do tipo Smart-card, √© necess√°ria a habilita√ß√£o do protocolo EAP no servidor de acesso remoto e tamb√©m nos clientes. O EAP-TLS √© um tipo de EAP usado em ambientes de seguran√ßa baseados em certificado. Se voc√™ est√° usando cart√Ķes inteligentes (Smart-card) para autentica√ß√£o de acesso remoto, deve utilizar o m√©todo de autentica√ß√£o EAP-TLS. A troca de mensagens EAP-TLS proporciona a autentica√ß√£o m√ļtua, negocia√ß√£o do m√©todo de criptografia e troca segura de chave particular entre o cliente de acesso remoto e o autenticador. O EAP-TLS proporciona o m√©todo mais seguro de troca de chaves e autentica√ß√£o. O EAP-TLS recebe suporte apenas em um servidor de acesso remoto que executa o Windows 2000 Server (ou Windows Server 2003) que √© um membro de um dom√≠nio (member server ou DC). Um servidor de acesso remoto configurado como stand-alone server (n√£o pertencente a um dom√≠nio) n√£o tem suporte ao EAP-TLS.

Microsoft Challenge Handshake Authentication Protocol - MS-CHAP:

O Windows 2000 Server (e tamb√©m o Windows Server 2003) inclui suporte para o Microsoft Challenge Handshake Authentication Protocol (MS-CHAP), tamb√©m conhecido como MS-CHAP vers√£o 1. O MS-CHAP √© um protocolo de autentica√ß√£o de senha criptografada n√£o-revers√≠vel. O processo envolve uma troca de informa√ß√Ķes e um desafio enviado pelo servidor para o cliente, conforme os passos descritos a seguir:

O servidor de acesso remoto envia um desafio ao cliente de acesso remoto que consiste em um identificador da sess√£o e uma seq√ľ√™ncia arbitr√°ria de caracteres de desafio.
O cliente de acesso remoto envia uma resposta que cont√©m o nome do usu√°rio e uma criptografia n√£o-revers√≠vel da seq√ľ√™ncia de caracteres do desafio, o identificador da sess√£o e a senha.
O autenticador verifica a resposta e, caso seja v√°lida, autentica as credenciais do usu√°rio.
Se você usa o MS-CHAP como o protocolo de autenticação, então pode usar o Microsoft Point-to-Point Encryption (MPPE) para criptografar os dados enviados na conexão PPP ou PPTP no caso de uma conexão de VPN. O MS-CHAP, como o próprio nome sugere, é proprietário da Microsoft e, portanto, limitado a clientes Microsoft.

Para ativar a autenticação baseada no MS-CHAP, você deve cumprir as etapas indicadas a seguir:

Ativar o MS-CHAP como um protocolo de autenticação no servidor de acesso remoto. Você aprenderá este procedimento na parte prática. O MS-CHAP é ativado por padrão, ou seja, ao habilitar o servidor de acesso remoto para aceitar chamadas externas, o protocolo MS-CHAP será automaticamente habilitado. Se for necessário você poderá desabilita-lo.
Ativar o MS-CHAP na diretiva de acesso remoto apropriada. Você aprenderá este procedimento na parte prática.. O MS-CHAP é ativado por padrão nas diretivas de acesso remoto.
Ativar o MS-CHAP no cliente de acesso remoto que executa o Windows 2000 Server ou o Windows Server 2003. Isso é feito na guia segurança, da janela de propriedades da conexão Dial-up ou da conexão VPN no cliente.
Nota: Por padrão, o MS-CHAP v1 para o Windows 2000 Server e Windows Server 2003 oferece suporte à autenticação do LAN Manager. Se você deseja proibir o uso da autenticação do LAN Manager com o MS-CHAP v1 para sistemas operacionais mais antigos como o Windows NT 3.5x e o Windows 95, você deve definir a seguinte chave da Registry com o valor 0, no servidor de acesso remoto:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Policy\
Allow LM Authentication

MS-CHAP v2:

O Windows 2000 Server e tamb√©m o Windows Server 2003, inclui suporte para a vers√£o 2 do Microsoft Challenge Handshake Authentication Protocol (MS-CHAP v2). Esta vers√£o oferece maior seguran√ßa para conex√Ķes de acesso remoto. O MS-CHAP v2 soluciona algumas quest√Ķes do MS-CHAP vers√£o 1, como mostra a tabela a seguir:



Tabela - Problemas do MS-CHAP solucionados pelo MS-CHAP v2.

O MS-CHAP v2 √© baseado em uma senha criptografada unidirecional, e em um processo de autentica√ß√£o m√ļtua que funciona da seguinte maneira:

O servidor de acesso remoto que est√° fazendo a autentica√ß√£o do usu√°rio, envia um desafio ao cliente de acesso remoto que consiste em um identificador da sess√£o e uma seq√ľ√™ncia de desafio gerada aleatoriamente.
O cliente de acesso remoto envia uma resposta que contém:
O nome de usu√°rio.
Uma seq√ľ√™ncia de desafio arbitr√°ria de mesmo n√≠vel.
Uma criptografia unidirecional da seq√ľ√™ncia de desafio recebida, a seq√ľ√™ncia de desafio de mesmo n√≠vel, o identificador da sess√£o e a senha do usu√°rio.
O autenticador verifica a resposta do cliente e envia uma resposta que contém:
Uma indicação do sucesso ou falha da tentativa de conexão.
Uma resposta autenticada baseada na seq√ľ√™ncia de desafio enviada, a seq√ľ√™ncia de desafio de mesmo n√≠vel, a resposta criptografada do cliente e a senha do usu√°rio.
O cliente de acesso remoto verifica a resposta de autenticação e, se estiver correta, usa a conexão. Se a resposta de autenticação não estiver correta, o cliente de acesso remoto termina a conexão.
Para ativar a autenticação baseada no MS-CHAP v2, você deve cumprir as etapas indicadas a seguir:

Ativar o MS-CHAP v2 como um protocolo de autenticação no servidor de acesso remoto. Você aprenderá este procedimento na parte prática. O MS-CHAP v2 é ativado por padrão, ou seja, ao habilitar o servidor de acesso remoto para aceitar chamadas externas, o protocolo MS-CHAP v2 será automaticamente habilitado. Se for necessário você poderá desabilitá-lo.
Ativar o MS-CHAP v2 na diretiva de acesso remoto apropriada. Você aprenderá este procedimento na parte prática.. O MS-CHAP v2 é ativado por padrão nas diretivas de acesso remoto.
Ativar o MS-CHAP v2 no cliente de acesso remoto que executa o Windows 2000 Server ou o Windows 2000. Isso é feito na guia segurança, da janela de propriedades da conexão Dial-up ou da conexão VPN no cliente.
Challenge Handshake Authentication Protocol  - CHAP:

O Challenge Handshake Authentication Protocol (CHAP) √© um protocolo de autentica√ß√£o de resposta de desafio que usa um esquema de hash padr√£o de ind√ļstria, para criptografar a resposta, padr√£o este conhecido como Message Digest 5 (MD5). O CHAP √© usado por v√°rios fornecedores de servidores e clientes de acesso remoto. Um servidor de acesso remoto que executa o Windows 2000 Server oferece suporte ao CHAP para que clientes de acesso remoto n√£o Microsoft sejam autenticados.

Para ativar a autenticação baseada no protocolo CHAP, você deve seguir estes procedimentos:

Ativar o CHAP como um protocolo de autenticação no servidor de acesso remoto, conforme você aprenderá a fazer na parte prática.
Ativar o CHAP na diretiva de acesso remoto apropriada, conforme voc√™ aprender√° a fazer na parte pr√°tica. Lembre-se que as configura√ß√Ķes de seguran√ßa, tais como determinar quais grupos podem se conectar ao servidor de acesso remoto e quais n√£o podem; os protocolos de autentica√ß√£o permitidos e assim por diante, s√£o definidos nas pol√≠ticas de acesso remoto, ou como prefere quem traduziu a documenta√ß√£o oficial: nas diretivas de acesso remoto.
Ativar o armazenamento de uma forma criptografada reversível da senha do usuário.
Voc√™ pode ativar o armazenamento de uma forma criptografada revers√≠vel da senha do usu√°rio individualmente, em cada conta de usu√°rio ou ativar em todas as contas de um dom√≠nio. Para ativar a esta funcionalidade em todo o dom√≠nio, edit a GPO Default Domain Policy e acesse o seguinte caminho: Computer Configuration -> Windows Settings -> Security Settings -> Account Policies -> Password Policy. Nas op√ß√Ķes que s√£o exibidas no painel da direita, d√™ um clique duplo na op√ß√£o: Store passwords using reversible encryption for all users in the domain. Na janela que √© aberta selecione Enable. Clique em OK e feche o Group Policy Editor.
Forçar um reset da senha do usuário para que a nova senha seja armazenada usando critptografia reversível.Quando você ativa senhas para armazenamento em uma forma criptografada reversível, as senhas atuais não estarão em uma forma criptografada reversível e não serão automaticamente alteradas. Você deve resetar as senhas dos usuários ou marcar a opção para que as senhas de usuários sejam alteradas no próximo logon. Após ter sido alterada, a senha será armazenada em usando criptografia reversível.
Nota: Se voc√™ marcar a op√ß√£o ‚ÄúUsu√°rio dever√° alterar a senha no pr√≥ximo logon‚ÄĚ, ele dever√° efetuar o logon usando uma conex√£o de rede e alterar a senha antes de tentar efetuar o logon em uma conex√£o de acesso remoto usando o CHAP. Voc√™ n√£o pode alterar senhas durante o processo de autentica√ß√£o usando o CHAP ‚ÄĒ a tentativa de efetuar o logon n√£o ter√° √™xito. Uma solu√ß√£o para o usu√°rio de acesso remoto √© efetuar o logon temporariamente usando MS-CHAP para alterar a senha.

Nota da nota: Não se esqueça deste pequeno detalhes para o exame.

Ativar o CHAP no cliente de acesso remoto
Observa√ß√Ķes:

-        Se a sua senha expirar, o CHAP n√£o poder√° alterar senhas durante o processo de autentica√ß√£o.

-        N√£o √© poss√≠vel usar o Microsoft Point-to-Point Encryption (MPPE) em conjunto com CHAP. Lembre que o MPPE √© utilizado para criptografar os dados em uma conex√£o VPN baseada em PPTP.

Password Authentication Protocol  - PAP:

O Password Authentication Protocol (PAP) utiliza senhas de texto simples, sem criptografia e √© o protocolo de autentica√ß√£o menos sofisticado. O PAP normalmente √© utilizado como um √ļltimo recurso, somente se o cliente de acesso remoto e o servidor de acesso remoto n√£o puderem negociar uma forma mais segura de valida√ß√£o. Isso se o PAP estiver habilitado em ambos, ou seja, no cliente e no servidor. O administrador pode desabilitar o protocolo PAP no servidor, de tal maneira que somente sejam aceitos protocolos de autentica√ß√£o seguros.

Para ativar a autenticação baseada no PAP, você deve seguir estes procedimentos:

Ativar o PAP como um protocolo de autenticação no servidor de acesso remoto.
Ativar o PAP na diretiva de acesso remoto apropriada. O PAP é desativado por padrão.
Ativar o PAP no cliente de acesso remoto que executa o Windows 2000.
Importante: Quando você ativa o PAP como um protocolo de autenticação, as senhas dos usuários são enviadas em forma de texto simples, sem nenhuma criptografia. Qualquer pessoa que capture os pacotes do processo de autenticação pode facilmente ler a senha e usá-la para obter acesso autorizado (que na prática seria não autorizado) à sua rede. Na prática você não deve usar o PAP. Se não for possível utilizar outros protocolos de autenticação, pense em mudar a solução de acesso remoto, mudar o cliente ou qualquer coisa do tipo, mas definitivamente, não use o PAP.

Observa√ß√Ķes:

-        Desativando o suporte ao PAP no servidor de acesso remoto, n√£o ser√£o enviadas senhas em texto simples, n√£o criptografado. A desativa√ß√£o do suporte ao PAP aumenta a seguran√ßa da autentica√ß√£o, mas os clientes de acesso remoto que oferecem suporte apenas ao PAP n√£o poder√£o se conectar.

-        Se a sua senha expirar, o PAP n√£o poder√° alterar senhas durante o processo de autentica√ß√£o.

SS= Shiva Password Authentication Protocol  - SPAP

O Shiva Password Authentication Protocol (SPAP) é também um protocolo de criptografia reversível fabricado pela Shiva. Por exemplo, um computador executando o Windows XP Professional, quando se conecta com um equipamento Shiva LAN Rover, usará SPAP. O mesmo acontece com um cliente Shiva, fazendo a conexão com um servidor de acesso remoto baseado no Windows 2000 Server. Esta forma de autenticação é mais segura do que PAP, porém não tem o mesmo nível de segurança do CHAP e do MS-CHAP.

Dica: Se voc√™ tem uma rede baseada somente em servidores de acesso remoto baseados no Windows 2000 Server ou Windows Server 2003, com clientes baseados nas vers√Ķes mais novas do Windows, deve optar por usar MS-CHAP ou preferencialmente MS-CHAP v2. O √ļnico por√©m destes protocolos de autentica√ß√£o √© que eles somente s√£o compat√≠veis com servidores e clientes Microsoft.

Para habilitar o protocolo SPAP, você deve seguir os seguintes passos:

Habilite o protocolo SPAP como um protocolo de autenticação no servidor de acesso remoto.
Habilite o protocolo SPAP nas políticas de acesso remoto aplicadas ao servidor de acesso remoto.
Habilite o protocolo SPAP no cliente.
 
Importante: Quando voc√™ habilita o SPAP como um protocolo de autentica√ß√£o, uma mesma senha ser√° enviada sempre no mesmo formato de criptografia revers√≠vel. Este padr√£o torna o protocolo de autentica√ß√£o SPAP suscet√≠vel a ataques do tipo reply, onde um pacote √© capturado, copiado e depois reenviado, onde quem esta fazendo o ataque se faz passar pelo cliente que est√° tentando se autenticar. Isso √© poss√≠vel porque o pacote tem sempre o mesmo conjunto de dados. Por isso o uso do SPAP n√£o √© recomendado em conex√Ķes do tipo VPN, onde a seguran√ßa √© o principal fator.

Observa√ß√Ķes:

-        Se a senha do usu√°rio expirar, o protocolo SPAP n√£o ser√° capaz de alterar a senha durante o processo de autentica√ß√£o.

-        N√£o √© poss√≠vel usar o Microsoft Point-to-Point Encryption (MPPE) em conjunto com SCHAP. Lembre que o MPPE √© utilizado para criptografar os dados em uma conex√£o VPN baseada em PPTP.

Bem, por enquanto √© isso de teoria. Agora voc√™ aprender√° a fazer uma s√©rie de configura√ß√Ķes pr√°ticas no servidor de acesso remoto. Depois voltaremos com mais um pouco de teoria, para detalhar a quest√£o das ‚ÄúPol√≠ticas de Acesso Remoto‚ÄĚ, t√£o importantes em √©pocas que seguran√ßa √© um assunto fundamental.

Conclus√£o:

De teoria √© isso. Nas pr√≥ximas partes deste tutorial, voc√™ aprender√° a executar uma s√©rie de configura√ß√Ķes no servi√ßo de acesso remoto do Windows 2000 Server. √Č importante salientar, novamente, que al√©m das configura√ß√Ķes no RRAS, voc√™ tamb√©m deve providenciar o hardware necess√°rio. No servidor, √© preciso instalar uma quantidade de modems e de linhas telef√īnicas, suficiente para atender ao n√ļmero de usu√°rios projetado. Os clientes tamb√©m devem estar equipados com o software de conex√£o necess√°rio e com uma placa de fax-modem ou outro tipo de conex√£o. Se os seus clientes utilizam o Windows 2000, Windows XP Professional ou o Windows Server 2003, o software cliente, tanto para conex√Ķes Dial-up quanto para conex√Ķes do tipo VPN, j√° est√° dispon√≠vel no pr√≥prio Windows.