Apresentação em slides feita para seminário final de "Transmissão II", ministrada pelo professor José Marcos Monteiro.
Rafael Requião é aluno do 4o. ano de Eletrônica (Integrado) do IFBA Campus Salvador.
O documento discute o uso do programa Nmap para realizar varreduras de portas em redes de computadores. O Nmap pode identificar quais portas estão abertas em um host, o sistema operacional em uso e versões de serviços ativos. Ele também pode realizar varreduras furtivas de meia conexão para evitar detecção. O documento fornece exemplos de comandos Nmap para diferentes tipos de varreduras.
O documento lista vários softwares livres para redes, incluindo ferramentas para wireless LAN, gerenciamento de redes, monitoramento, segurança, VoIP, VPNs, terminais remotas, roteamento, análise de tráfego e clusters. É fornecida uma breve descrição para cada software.
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...Tchelinux
O documento apresenta um workshop sobre programação em C usando a API Berkeley Sockets. O workshop irá cobrir conceitos de redes como modelo OSI, endereçamento IPv4 e IPv6, e tipos de transmissão TCP e UDP. Também inclui exercícios práticos para construir servidores e clientes de rede usando sockets.
1. Protocolos de comunicação estabelecem formalidades para comunicação entre nós de rede, avaliando-se conjuntos de formalidades em diversas camadas. Protocolos lógicos tratam da rede lógica e protocolos físicos do meio físico.
2. Protocolos nas camadas físicas podem ser insuficientes, necessitando camadas de software auxiliares que estabelecem protocolos lógicos para garantir envio e recebimento de informação.
3. Protocolos tratam do envio e recebimento de informação nas v
Wireshark é uma ferramenta prática para o administrador de redes controlar o tráfego da rede, controlando tudo o que os usuários desta rede estão acessando.
O documento fornece uma visão geral dos desafios e soluções para implementar uma rede elétrica inteligente (Smart Grid) usando Python. Aborda os problemas do mundo real como a diversidade de protocolos de comunicação e a necessidade de monitoramento e gerenciamento remoto. A solução proposta é um gateway que integra e traduz entre protocolos permitindo a interoperabilidade e fornecendo acesso ao SCADA através de webservices.
O documento discute o protocolo Profibus, incluindo sua história, versões, características e arquitetura de rede. O Profibus é um padrão de rede de campo aberto e independente de fornecedores para processos, manufatura e automação. Sua história começou na Alemanha em 1987 com 21 empresas criando um projeto estratégico de fieldbus. As principais versões são Profibus-DP, Profibus-FMS e Profibus-PA.
O PROFIBUS é um padrão aberto e independente de fornecedores para redes de campo que permite comunicação entre dispositivos industriais. Sua história começou em 1987 na Alemanha com o objetivo de padronizar interfaces de dispositivos de campo. Existem diferentes versões como o PROFIBUS-DP para chão de fábrica e o PROFIBUS-PA para processos. A arquitetura segue o modelo OSI e utiliza diferentes meios físicos como RS485, fibra ótica e IEC 61158-2.
O documento discute o uso do programa Nmap para realizar varreduras de portas em redes de computadores. O Nmap pode identificar quais portas estão abertas em um host, o sistema operacional em uso e versões de serviços ativos. Ele também pode realizar varreduras furtivas de meia conexão para evitar detecção. O documento fornece exemplos de comandos Nmap para diferentes tipos de varreduras.
O documento lista vários softwares livres para redes, incluindo ferramentas para wireless LAN, gerenciamento de redes, monitoramento, segurança, VoIP, VPNs, terminais remotas, roteamento, análise de tráfego e clusters. É fornecida uma breve descrição para cada software.
Workshop sobre programação em C usando a API Berkeley Sockets - Carlos A. M. ...Tchelinux
O documento apresenta um workshop sobre programação em C usando a API Berkeley Sockets. O workshop irá cobrir conceitos de redes como modelo OSI, endereçamento IPv4 e IPv6, e tipos de transmissão TCP e UDP. Também inclui exercícios práticos para construir servidores e clientes de rede usando sockets.
1. Protocolos de comunicação estabelecem formalidades para comunicação entre nós de rede, avaliando-se conjuntos de formalidades em diversas camadas. Protocolos lógicos tratam da rede lógica e protocolos físicos do meio físico.
2. Protocolos nas camadas físicas podem ser insuficientes, necessitando camadas de software auxiliares que estabelecem protocolos lógicos para garantir envio e recebimento de informação.
3. Protocolos tratam do envio e recebimento de informação nas v
Wireshark é uma ferramenta prática para o administrador de redes controlar o tráfego da rede, controlando tudo o que os usuários desta rede estão acessando.
O documento fornece uma visão geral dos desafios e soluções para implementar uma rede elétrica inteligente (Smart Grid) usando Python. Aborda os problemas do mundo real como a diversidade de protocolos de comunicação e a necessidade de monitoramento e gerenciamento remoto. A solução proposta é um gateway que integra e traduz entre protocolos permitindo a interoperabilidade e fornecendo acesso ao SCADA através de webservices.
O documento discute o protocolo Profibus, incluindo sua história, versões, características e arquitetura de rede. O Profibus é um padrão de rede de campo aberto e independente de fornecedores para processos, manufatura e automação. Sua história começou na Alemanha em 1987 com 21 empresas criando um projeto estratégico de fieldbus. As principais versões são Profibus-DP, Profibus-FMS e Profibus-PA.
O PROFIBUS é um padrão aberto e independente de fornecedores para redes de campo que permite comunicação entre dispositivos industriais. Sua história começou em 1987 na Alemanha com o objetivo de padronizar interfaces de dispositivos de campo. Existem diferentes versões como o PROFIBUS-DP para chão de fábrica e o PROFIBUS-PA para processos. A arquitetura segue o modelo OSI e utiliza diferentes meios físicos como RS485, fibra ótica e IEC 61158-2.
DSL - Como construir uma linguagem em 5 minutosOpensoft SA
O documento discute o que são linguagens de domínio específico (DSL) e como construí-las usando o framework Xtext. Xtext permite definir uma linguagem através de gramáticas e gera automaticamente um editor para Eclipse. O comportamento da linguagem pode ser implementado através de interpretação ou geração de código usando a ferramenta Xpand para percorrer o modelo.
O documento descreve o Modelo de Referência OSI, que divide o processo de comunicação em sete camadas: 1) Aplicação, 2) Apresentação, 3) Sessão, 4) Transporte, 5) Rede, 6) Enlace e 7) Física. Cada camada implementa funções específicas para permitir a comunicação entre sistemas, como formatar dados, estabelecer conexões, rotear pacotes e transmitir bits. Juntas, as camadas do modelo OSI fornecem um guia para projetar sistemas de comunicação de rede de forma estrutur
O documento descreve o modelo OSI de comunicação em redes, incluindo suas sete camadas, funções de cada camada e como as informações são transmitidas através das camadas.
O documento descreve o Modelo OSI de 7 camadas para comunicação de dados entre computadores em redes. Cada camada tem funções específicas como física, ligação de dados, rede, transporte, sessão, apresentação e aplicação. O modelo divide o processo de comunicação em camadas para permitir o desenvolvimento independente de cada parte do sistema.
O protocolo IPX/SPX consiste em dois protocolos desenvolvidos pela Novell para o NetWare que gerenciam o encaminhamento e transmissão de pacotes (IPX) e criação e encerramento de conexões (SPX). É utilizado principalmente para compartilhamento de arquivos, impressão e comunicações em redes Novell NetWare e pode ser instalado em sistemas Windows, Linux e Novell NetWare.
O documento discute a arquitetura e segurança do SNMPv3, incluindo autenticação, privacidade e controle de acesso para mensagens. Ele também cobre a configuração e uso do SNMPv3 no pacote NET-SNMP.
O documento descreve como usar a ferramenta Wireshark para analisar o tráfego de rede, incluindo a instalação do Wireshark, captura de pacotes e análise dos protocolos usados como HTTP e TCP. Um experimento é descrito para ilustrar o uso do Wireshark para monitorar uma sessão de navegação na web.
O documento descreve a camada 7 do modelo OSI, a camada de aplicação, que corresponde às aplicações usadas para promover interação entre usuários e máquinas. Vários protocolos são usados nesta camada, como HTTP, SMTP, FTP, POP3, IMAP, Telnet e DHCP.
1. O documento apresenta duas propostas de protocolos de autenticação (auth-N e auth-P) para as versões 1 e 2c do protocolo SNMP, que fornecem um mecanismo básico de segurança através do uso de senhas descartáveis na autenticação de mensagens SNMP.
2. Os protocolos propõem a geração e troca criptográfica de chaves de autenticação entre as entidades do SNMP, de modo que cada mensagem utilize uma chave diferente, reduzindo o risco em caso de comprometimento de uma chave.
As empresas tem buscado a presença continua na Internet para realizar todo tipo de transação eletrônica.
A implantação de técnicas de defesa são importantes para proteger os ativos computacionais.
O documento descreve os modelos TCP/IP e OSI, que são importantes para o exame de certificação CCNA. O modelo TCP/IP é usado principalmente na Internet e divide a comunicação em quatro camadas. O modelo OSI é um padrão desenvolvido pela ISO para promover a interoperabilidade entre sistemas abertos, dividindo o processo de comunicação em sete camadas. Ambos os modelos fornecem estruturas para entender como os dados fluem através de redes.
O documento discute os principais protocolos de rede, incluindo TCP, UDP, ICMP e como eles funcionam nas camadas de transporte e rede do modelo OSI. Ele explica conceitos como 3-way handshake, confiabilidade, portas e serviços para cada protocolo.
O documento descreve uma empresa pioneira na indústria de automação com mais de 20 anos de experiência. A empresa foi fundada em 1997, foi a primeira a ter um produto para Windows CE e tem patentes em comunicação com bancos de dados. Oferece soluções para aquisição de dados, visualização gráfica e tarefas de fundo para projetos de SCADA, HMI, MES e OEE.
O documento descreve a história e funcionamento do modelo TCP/IP, protocolo padrão da Internet. O TCP/IP surgiu no departamento de defesa americano na década de 1960 e evoluiu da ARPANet, primeira rede de computadores baseada em comutação de pacotes. O TCP/IP é composto por protocolos organizados em camadas que provém comunicação confiável entre redes.
1. O documento discute conceitos fundamentais de redes de computadores, incluindo representação binária de caracteres, conversão entre sistemas numéricos, endereçamento IP e classes de endereços.
2. Os modelos OSI e TCP/IP são abordados, comparando suas camadas e funcionalidades.
3. Métodos de atribuição de endereços IP são explicados, como atribuição manual e automática via DHCP.
O documento fornece um glossário de termos técnicos em redes de computadores, definindo termos como "address", "ARP", "ATM", "backbone", "binary", "bit", "bridge", "bus", "byte", "cache", "chipset", "clear", "cloud computing", "close", "CMOS", "copy", entre outros.
Slides de suporte da aula de Redes de Computadores - Continuar pesquisas nas bibliografias:
TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição. 2003.
COMER, Douglas E. Interligação de Redes com TCP/IP, volume 1. Editora Campus, 5 Edição. 2006.
TORRES, Gabriel. Redes de Computadores Curso Completo. 1 ed. Editora Axcel Books. 2001.
O documento discute os principais protocolos e padrões para redes de computadores, incluindo o modelo OSI da ISO, protocolos como X.25, SDLC e HDLC, além de organizações de padronização como ISO, IEC e IEEE. O documento também aborda tecnologias como Ethernet e suas extensões para aumentar a vazão de redes.
O documento discute introdução a redes sem fio, arquitetura de rede sem fio para computadores pessoais, redes sem fio locais e seus componentes. Ele também descreve a arquitetura do protocolo de aplicações sem fio (WAP), incluindo suas camadas, mecanismos e classes de servidores.
Este documento apresenta um mini-curso sobre redes de computadores. Aborda conceitos básicos como classificação de redes, dispositivos de rede comuns e protocolos de comunicação como IP e TCP/IP. Também lista alguns fabricantes de equipamentos de rede e ferramentas de medição.
O documento discute os principais protocolos e padrões para redes de computadores, incluindo o modelo OSI de 7 camadas da ISO, protocolos como X.25, SDLC, HDLC e Ethernet. Também aborda organizações de padronização como ISO, IEC, IEEE e CCITT e suas recomendações para redes públicas e privadas.
DSL - Como construir uma linguagem em 5 minutosOpensoft SA
O documento discute o que são linguagens de domínio específico (DSL) e como construí-las usando o framework Xtext. Xtext permite definir uma linguagem através de gramáticas e gera automaticamente um editor para Eclipse. O comportamento da linguagem pode ser implementado através de interpretação ou geração de código usando a ferramenta Xpand para percorrer o modelo.
O documento descreve o Modelo de Referência OSI, que divide o processo de comunicação em sete camadas: 1) Aplicação, 2) Apresentação, 3) Sessão, 4) Transporte, 5) Rede, 6) Enlace e 7) Física. Cada camada implementa funções específicas para permitir a comunicação entre sistemas, como formatar dados, estabelecer conexões, rotear pacotes e transmitir bits. Juntas, as camadas do modelo OSI fornecem um guia para projetar sistemas de comunicação de rede de forma estrutur
O documento descreve o modelo OSI de comunicação em redes, incluindo suas sete camadas, funções de cada camada e como as informações são transmitidas através das camadas.
O documento descreve o Modelo OSI de 7 camadas para comunicação de dados entre computadores em redes. Cada camada tem funções específicas como física, ligação de dados, rede, transporte, sessão, apresentação e aplicação. O modelo divide o processo de comunicação em camadas para permitir o desenvolvimento independente de cada parte do sistema.
O protocolo IPX/SPX consiste em dois protocolos desenvolvidos pela Novell para o NetWare que gerenciam o encaminhamento e transmissão de pacotes (IPX) e criação e encerramento de conexões (SPX). É utilizado principalmente para compartilhamento de arquivos, impressão e comunicações em redes Novell NetWare e pode ser instalado em sistemas Windows, Linux e Novell NetWare.
O documento discute a arquitetura e segurança do SNMPv3, incluindo autenticação, privacidade e controle de acesso para mensagens. Ele também cobre a configuração e uso do SNMPv3 no pacote NET-SNMP.
O documento descreve como usar a ferramenta Wireshark para analisar o tráfego de rede, incluindo a instalação do Wireshark, captura de pacotes e análise dos protocolos usados como HTTP e TCP. Um experimento é descrito para ilustrar o uso do Wireshark para monitorar uma sessão de navegação na web.
O documento descreve a camada 7 do modelo OSI, a camada de aplicação, que corresponde às aplicações usadas para promover interação entre usuários e máquinas. Vários protocolos são usados nesta camada, como HTTP, SMTP, FTP, POP3, IMAP, Telnet e DHCP.
1. O documento apresenta duas propostas de protocolos de autenticação (auth-N e auth-P) para as versões 1 e 2c do protocolo SNMP, que fornecem um mecanismo básico de segurança através do uso de senhas descartáveis na autenticação de mensagens SNMP.
2. Os protocolos propõem a geração e troca criptográfica de chaves de autenticação entre as entidades do SNMP, de modo que cada mensagem utilize uma chave diferente, reduzindo o risco em caso de comprometimento de uma chave.
As empresas tem buscado a presença continua na Internet para realizar todo tipo de transação eletrônica.
A implantação de técnicas de defesa são importantes para proteger os ativos computacionais.
O documento descreve os modelos TCP/IP e OSI, que são importantes para o exame de certificação CCNA. O modelo TCP/IP é usado principalmente na Internet e divide a comunicação em quatro camadas. O modelo OSI é um padrão desenvolvido pela ISO para promover a interoperabilidade entre sistemas abertos, dividindo o processo de comunicação em sete camadas. Ambos os modelos fornecem estruturas para entender como os dados fluem através de redes.
O documento discute os principais protocolos de rede, incluindo TCP, UDP, ICMP e como eles funcionam nas camadas de transporte e rede do modelo OSI. Ele explica conceitos como 3-way handshake, confiabilidade, portas e serviços para cada protocolo.
O documento descreve uma empresa pioneira na indústria de automação com mais de 20 anos de experiência. A empresa foi fundada em 1997, foi a primeira a ter um produto para Windows CE e tem patentes em comunicação com bancos de dados. Oferece soluções para aquisição de dados, visualização gráfica e tarefas de fundo para projetos de SCADA, HMI, MES e OEE.
O documento descreve a história e funcionamento do modelo TCP/IP, protocolo padrão da Internet. O TCP/IP surgiu no departamento de defesa americano na década de 1960 e evoluiu da ARPANet, primeira rede de computadores baseada em comutação de pacotes. O TCP/IP é composto por protocolos organizados em camadas que provém comunicação confiável entre redes.
1. O documento discute conceitos fundamentais de redes de computadores, incluindo representação binária de caracteres, conversão entre sistemas numéricos, endereçamento IP e classes de endereços.
2. Os modelos OSI e TCP/IP são abordados, comparando suas camadas e funcionalidades.
3. Métodos de atribuição de endereços IP são explicados, como atribuição manual e automática via DHCP.
O documento fornece um glossário de termos técnicos em redes de computadores, definindo termos como "address", "ARP", "ATM", "backbone", "binary", "bit", "bridge", "bus", "byte", "cache", "chipset", "clear", "cloud computing", "close", "CMOS", "copy", entre outros.
Slides de suporte da aula de Redes de Computadores - Continuar pesquisas nas bibliografias:
TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição. 2003.
COMER, Douglas E. Interligação de Redes com TCP/IP, volume 1. Editora Campus, 5 Edição. 2006.
TORRES, Gabriel. Redes de Computadores Curso Completo. 1 ed. Editora Axcel Books. 2001.
O documento discute os principais protocolos e padrões para redes de computadores, incluindo o modelo OSI da ISO, protocolos como X.25, SDLC e HDLC, além de organizações de padronização como ISO, IEC e IEEE. O documento também aborda tecnologias como Ethernet e suas extensões para aumentar a vazão de redes.
O documento discute introdução a redes sem fio, arquitetura de rede sem fio para computadores pessoais, redes sem fio locais e seus componentes. Ele também descreve a arquitetura do protocolo de aplicações sem fio (WAP), incluindo suas camadas, mecanismos e classes de servidores.
Este documento apresenta um mini-curso sobre redes de computadores. Aborda conceitos básicos como classificação de redes, dispositivos de rede comuns e protocolos de comunicação como IP e TCP/IP. Também lista alguns fabricantes de equipamentos de rede e ferramentas de medição.
O documento discute os principais protocolos e padrões para redes de computadores, incluindo o modelo OSI de 7 camadas da ISO, protocolos como X.25, SDLC, HDLC e Ethernet. Também aborda organizações de padronização como ISO, IEC, IEEE e CCITT e suas recomendações para redes públicas e privadas.
Este documento fornece instruções sobre como configurar e montar uma rede ponto-a-ponto entre computadores. Ele explica os conceitos básicos de redes, incluindo história, tipos, arquitetura, topologia e detalhes técnicos como placas de rede, endereços, portas I/O e IRQ. O documento também descreve o modelo OSI de comunicação de rede e os protocolos Ethernet, Token Ring e ArcNET.
Um firewall é um dispositivo de segurança que aplica políticas de entrada e saída de dados em pontos de rede usando filtros de pacotes ou proxy. Roteadores encaminham pacotes entre redes usando tabelas de rotas, enquanto switches reencaminham quadros entre nós de rede local. Servidores proxy recebem requisições de clientes e repassam aos servidores, podendo alterar ou armazenar respostas em cache.
O documento descreve os principais protocolos de rede TCP/IP, incluindo o que é o TCP/IP, seus protocolos principais (TCP e IP), e uma análise detalhada de suas camadas, protocolos e serviços associados a cada camada como UDP, IPX, NetBios, e DECnet.
O documento discute a evolução das tecnologias de telecomunicações e redes locais para atender às necessidades atuais e futuras das aplicações. Apresenta os principais dispositivos de redes como hubs, switches, roteadores e servidores de acesso remoto. Também resume os principais níveis da camada OSI, incluindo físico, de enlace, rede, transporte, sessão, apresentação e aplicação.
NTOP - Monitoramento e Gerenciamento de RedesFelipe Coêlho
O documento descreve o Ntop, uma ferramenta de código aberto para monitoramento e gerenciamento de redes. Ele fornece estatísticas de tráfego de rede, identifica informações sobre hosts, e decodifica protocolos de aplicação. Sua interface é acessada via navegador e fornece listas e gráficos do tráfego de rede. O NtopNG é a versão atualizada projetada para melhor desempenho.
O documento discute a camada de aplicação em redes de computadores, descrevendo vários tipos de aplicações como e-mail, web e VoIP. Também aborda arquiteturas de aplicações como cliente-servidor e peer-to-peer, além de processos de comunicação entre aplicações através de sockets e protocolos definidos na camada de aplicação.
O documento descreve a arquitetura, componentes e funcionalidades do Skype. O Skype usa uma arquitetura P2P descentralizada com nós comuns e super nós, além de um servidor centralizado de login. Os principais componentes incluem portas, cache de host, codecs de áudio e vídeo e criptografia de mensagens. As funções do Skype incluem login, busca de usuários e estabelecimento de chamadas de voz e vídeo.
Semelhante a Acesso a área de trabalho remota (20)
2. O VNC – Virtual Network Computing
Sistema de compartilhamento gráfico de
área de trabalho que utiliza o protocolo RFB
para controlar remotamente outro
computador.
Transmite eventos de mouse e teclado de
um computador para outro, passando
atualizações da tela de volta, utilizando
uma rede.
3. Foi criado originalmente pelo Laboratório de Pesquisa Olivetti & Oracle
em Cambridge no Reino Unido.
As pessoas-chave do projeto VNC (antes Videotile) resolveram depois
fundar a “RealVNC Ltd.”.
O VNC – Virtual Network Computing
4. Ter uma conexão de banda-larga (512kb/s de UP ou DL
tá bom de mais)
Redirecionamento de portas ou VPN (ex: Hamachi,
PPTP - é mais fácil)
Regras de Firewall e NAT
O que é necessário para utilizar VNC
sobre a Internet?
7. Protocolo simples para acesso remoto a
interfaces gráficas. Descrito pela IETF
(Força Tarefa de Engenharia da Internet)
pelo documento RFC 6143.
Funciona a nivel do framebuffer!
O Protocolo RFB
9. Conexão feita utilizando porta TCP #5900 (e #5800,
caso use navegador de Internet);
O Protocolo RFB
Portas adicionais são necessárias de acordo com o número
de telas;
Truque: Servidor em Modo listen;
O RFB foi feito para ser expansível!
É possível adicionar funcionalidades como: transferências de
arquivo e área de transferência (copiar e colar) e técnicas de
compressão e segurança.
10. Pode operar por fluxo de bytes ou baseado em
mensagens.
3 estágios de conexão:
Handshake – concordar qual versão e tipo de segurança
utilizar na sessão;
Inicialização do cliente e servidor – ClientInit e ServerInit;
A última fase é a interação normal do protocolo – com os
pacotes de dados, precedidos por um cabeçalho
informando o tipo da mensagem e formato dos pixels.
Operação do RFB
11. Dar continuidade a compatibilidade entre clientes de
versões diferentes e desenvolvedores diferentes -
exemplos de problemas:
paletas de cores incompatíveis, compressão incompatível,
autenticação incompatível, mal-entendimento de símbolos
de teclado.
Problemas do RFB
12. É um protocolo proprietário. $$$
O RemoteDesktopProtocol da Micro$oft
Você já deve ter visto isso aqui:
13. O servidor escuta na porta TCP/UDP 3389.
O protocolo é uma extensão do ITU-T T.128 - protocolo de
compartilhamento de aplicação.
Existe desde o Windows NT 4.0.
O RDP da Micro$oft
Problema de compatibilidade entre versões mais novas.
14. Inclui melhorias sobre o VNC aberto, como:
compartilhamento de impressoras; autenticação Active Directory;
encriptação RC4 (128-bit); audio bi-direcional; aceleração de bitmap.
A versão mais nova (Windows 10) permite
redirecionar tráfego das portas USB e eventos de
tela de toque, além de melhorias na utilização da
largura de banda e compressão H.264/AVC. uau
Coisas legais do RDP
15. O protocolo VNC é baseado em pixels.
Isso permite mostrar qualquer área de trabalho, mas
é tão eficiente quanto as outras soluções com melhor
entendimento do layout gráfico como o X11 ou área
de trabalho (como o RDP).
Esses protocolos citados enviam formas primitivas ou
comandos de alto nível de uma forma mais simples
(exemplo: abrir janela).
Limitações do VNC
16. No VNC puro, a funcionalidade de área de
transferência - não é possível transferir caracteres
Unicode - exemplo: emojis.
Limitações do VNC
17. O RFB não é seguro.
Segurança
As senhas não são enviadas em texto puro, mas o crack
poderia ocorrer se a chave de encriptação e a senha
codificada fossem sniffadas da rede.
18. Dos clientes citados:
O UltraVNC oferece plugins de código aberto para
encriptar a sessão inteira – incluindo a senha e os dados;
O RealVNC oferece criptografia AES como um pacote
pago separado;
O TightVNC não transmite os dados de forma
criptografada. Um túnel pode ser usado para tal.
Segurança
19. VNC pode ser tunelado através de uma conexão SSH ou
VPN, adicionando uma camada extra de segurança com
encriptação forte.
Muitas plataformas são capazes de realizar tais túneis e
alguns clientes oferecem tunelamento instantâneo e
automático.
A checagem de versão pode ser utilizada para autorizar um
computador remoto antes de tomar controle de um
dispositivo.
Segurança