ACCESO REMOTO

 

 

 

 

 

Curso de Doctorado: Arquitectura y Organización de Internet

Programa: Redes y Sistemas Distribuidos

Pello Sánchez Cuesta

INDICE

1- INTRODUCCION. CLASES DE ACCESO REMOTO *

1.1- ACCESO REMOTO SOBRE LINEAS DEDICADAS *

1.2- ACCESO REMOTO SOBRE CONEXIONES DIALUP *

1.2.1- Cuentas de trabajo online *

1.2.2- Conexiones SLIP y PPP *

1.2.3- RDSI y X.25 *

2- PRINCIPALES PROTOCOLOS RELACIONADOS CON EL ACCESO REMOTO *

2.1- SLIP: IP SOBRE LINEA SERIE *

2.2- PPP: PROTOCOLO PUNTO A PUNTO *

2.2.1- Funcionamiento de PPP *

2.2.2- Formato de paquetes PPP *

2.3- UUCP *

2.3- KERMIT, J/X/Y/ZMODEM *

2.4- TELNET Y FTP *

3- PRODUCTOS DE MERCADO PARA ACCESO REMOTO *

3.1- APLICACIONES DE CONTROL REMOTO: CARBON COPY *

3.2- SERVICIOS DE ACCESO REMOTO: R.A.S *

3.2.1- Descripción del funcionamiento de RAS *

3.2.2- Clientes de acceso remoto *

3.2.3- Servidores de acceso remoto *

3.2.4- Protocolos de LAN *

3.2.5- Protocolos de acceso remoto *

3.2.6- Opciones de WAN *

3.3- ACCESO REMOTO VERSUS CONTROL REMOTO *

3.4- SERVIDORES RADIUS: CASO PARTICULAR DE LA UNIVERSIDAD DEL PAIS VASCO *

4- BIBLIOGRAFIA *

 

 

1- INTRODUCCION. CLASES DE ACCESO REMOTO

Hoy en día ya está obsoleto el concepto de "Centro de Cálculo" como cuarto con un gran ordenador donde los usuarios traían sus trabajos para procesar escribiendo los comandos en terminales conectadas al ordenador por líneas serie. El viejo modelo de un solo ordenador que atendía todas las necesidades de computación de una organización ha sido reemplazado por uno en el cual tenemos un gran número de ordenadores separados pero interconectados entre sí a través de una red.

Desde el momento en que tenemos una red (RTB, LAN, MAN, WAN, etc…) sobre un soporte físico capaz de unir dos ordenadores podemos hablar de acceso remoto como el sistema de alcanzar un ordenador distante geográficamente para trabajar con él en las mismas condiciones que si estuvieramos sentados delante de una de sus terminales conectada por la línea serie (control remoto del ordenador).

El modo de acceso remoto ha variado considerablemente a lo largo de los años en función de la evolución de las tecnologías y expansión de las redes de datos. Inicialmente el acceso remoto sólo se entendía como la posibilidad de conexión a un gran ordenador central vía módem por RTB en modo terminal. Posteriormente, y con la difusión de las redes locales y metropolitanas, surgieron nuevos sistemas y protocolos de acceso remoto a ordenadores dentro de la misma red que permitían compartir los recursos disponibles por un ordenador a todos los de la red. Hoy en día el término "acceso remoto" se simplifica erróneamente muchas veces como la conexión de un ordenador que está en Internet hacia otro, o bien con el típico acceso a Internet suministrado por un PSI desde un PC con módem.

A continuación veremos una clasificación de tipos de acceso remoto en función de la clase de conexión disponible:

 

1.1- ACCESO REMOTO SOBRE LINEAS DEDICADAS

Las líneas dedicadas son apropiadas para sitios con un gran número de usuarios con gran volumen de datos para recibir u ofrecer. Debido a su alto coste suele ser una solución demasiado cara para pequeñas empresas o usuarios individuales. Una línea dedicada conecta habitualmente una red local a otra red local de la misma compañía o bien a Internet. Todos los usuarios de la red local tendrán conexión dedicada full-time con la otra red local o Internet. Hay varios tipos de conexiones sobre líneas dedicadas pero todas ellas tienen dos cosas en común: las redes locales están conectadas a un router y hay una línea suministrada por la compañía telefónica entre los dos routers. Podemos ver el caso típico de una gran empresa que consigue el acceso remoto a Internet desde su red local de la forma siguiente:

Las diferentes tecnologías empleadas en la industria de las telecomunicaciones permite diferente tipos de circuitos sobre estas líneas. Tradicionalmente se ha usado los circuitos punto a punto digitales o analógicos, pero también tenemos alternativas como SMDS (Switched Multimegabit Digital Service), Frame Relay, o ATM (Asynchronous Transfer Mode).

 

1.2- ACCESO REMOTO SOBRE CONEXIONES DIALUP

La principal diferencia de las conexiones dialup con respecto a las líneas dedicadas es que para estar conectados remotamente debemos iniciar una conexión marcando un número de teléfono y dicha conexión durará únicamente lo que dure nuestra sesión de trabajo, mientras que sobre líneas dedicadas tenemos una conexión permanente full-time y además el costo será fijo independientemente del tiempo que utilicemos el medio.

Las conexiones dialup son apropiadas para usuarios individuales y pequeñas empresas debido a su bajo menor costo. Podemos dividir los tipos de conexiones dialup en 3 grupos:

 

1.2.1- Cuentas de trabajo online

Una cuenta de trabajo online es una cuenta en un ordenador que se encuentra dentro de la red a la que queremos acceder, por ejemplo Internet. Nuestro ordenador local trabaja como una simple terminal de caracteres, y el software de comunicaciones suministra una emulación de terminal. Cuando llamamos al ordenador remoto debemos dar el nombre de usuario y el password asociado.

Muchos de los proveedores de acceso remoto público utilizan UNIX en sus sistemas, y cuando nos conectamos a ellos disponemos de una sesión shell o bien un menú de servicios con una lista de utilidades que podemos utilizar desde esa máquina tales como Gopher, WAIS, WWW (en modo carácter), telnet, ftp, y en general cualquier programa disponible en el ordenador remoto.

La mayor pega de esta modalidad de trabajo es que si queremos transferir ficheros por ejemplo de un host de Internet hacia nuestro puesto de trabajo debemos hacerlo en dos pasos. En primer lugar usaremos FTP para descargar los ficheros sobre el ordenador que nos da la cuenta de trabajo, y después transmitirlos a nuestro puesto local con un programa de transferencia de ficheros estándar tal como kermit, ymodem, zmodem, etc.

Otra forma más flexible de utilizar cuentas on-line que nos permite además elegir el servidor host dentro de una red local es realizar una conexión a un servidor de terminales y después, desde la línea de comandos del servidor de terminales, inicial una sesión telnet o LAT (o cualquier otro protocolo que entiendan ambos) con el host. En el gráfico siguiente se ven estas dos formas de conexión:

 

1.2.2- Conexiones SLIP y PPP

A diferencia del método anterior, cuando tenemos una conexión SLIP o PPP podemos decir que nuestro ordenador local tiene capacidad completa de conexión en Internet, y puede intercambiar paquetes con otros ordenadores de la red utilizando su protocolo nativo IP. Podremos por tanto correr aplicaciones de red como FTP, WAIS, WWW localmente. Otro gran beneficio de este tipo de conexión es que podemos abrir sesiones múltiples con diferentes ordenadores a la vez.

Si el objetivo es usar SLIP y PPP para salir a Internet es importante que nuestro proveedor nos suministre los siguientes datos para configurar nuestro ordenador local:

Dirección IP (si no es dinámica)
Nombre de dominio y máquina en DNS.
Dirección IP del servidor primario y secundario (si lo hay) de DNS
Mascara de subred
Tamaño del MRU (Maximun receivable unit). Muy importante, ya que, por ejemplo en windows 95 este valor se encuentra en el registro fijado en 1500 por defecto, pero si se rebaja a 576, la velocidad de salida por el módem normalmente se suele duplicar.

Por último hay que comentar otro tipo de conexión SLIP y PPP más avanzada: disponer de un router SLIP/PPP (Netblazer de Telebit por ejemplo). Esta solución se adapta mejor a redes locales, ya que de esta forma cada ordenador de la red local no necesita un módem ni una configuración SLIP/PPP, basta con indicarles quién es el router SLIP/PPP en la red. De esta forma, el router establece la conexión dialup cuando lo necesita y de cara al usuario aparenta que tenemos una línea dedicada. Esta forma de trabajo era utilizada hasta hace muy poco por el C.I.D.I.R. en el Campus de Gipuzkoa de la Universidad del Pais Vasco para integrar en su red FDDI y dar acceso hacia Internet a los centros lejanos donde no llegaba la fibra óptica.

 

1.2.3- RDSI y X.25

Otra alternativa a las líneas de teléfono básicas es utilizar otro tipo de conexión dialup como RDSI o X.25. En ambos casos los proveedores de acceso necesitan instalar conexiones especiales (aunque en RDSI esto se reduce a cambiar el PTR de RJ-11 a RJ-45 si nuestra centralita local ya es digital) Comentaremos brevemente las características de RDSI.

Las velocidades conseguidas actualmente sobre líneas telefónicas analógicas ronda los 56 Kbps. Las líneas RDSI son digitales y se componen de dos tipos de canales: Canal B, que transporta voz o datos a una velocidad de 64Kbps y el canal D, que transporta la señalización de llamada (canal de control).

La línea RDSI debe instalarla la compañía telefónica tanto en el servidor como en la instalación remota. También es necesaria una tarjeta RDSI en lugar de un módem. El costo del equipo y las líneas RDSI será mayor que el de los módems y las líneas telefónicas estándar, aunque la mayor velocidad de comunicación reduce la duración de las conexiones y por tanto el gasto global.

Para hacernos una idea de velocidades y precios, Telefónica en España ofrece dos tipos de instalación RDSI. En la modalidad de "Acceso Básico" nos ofrece dos canales de tipo B y un canal D (32.480 pts de alta + 4.408 de cuota mensual) y en la modalidad de "Acceso Primario", treinta canales de tipo B y uno tipo D de 64Kps (696.000 pts de alta + 66.120 de cuota mensual).

 

2- PRINCIPALES PROTOCOLOS RELACIONADOS CON EL ACCESO REMOTO

 

2.1- SLIP: IP SOBRE LINEA SERIE

SLIP es un viejo protocolo diseñado en 1984 inicialmente para conectar estaciones de trabajo Sun a Internet a través de una línea telefónica usando un módem. Se trata de un protocolo punto a punto muy sencillo, descrito en RFC 1055. La estación sólo envía paquetes IP en bruto a través de la línea, con un byte indicador especial (0xC0) al final para delimitar el paquete. Si existe otro byte 0xC0 dentro del paquete, se usa una forma de relleno, enviando la secuencia de dos bytes (0xDB, 0xDC) en su lugar. Si también tenemos un byte de datos 0xDB dentro del paquete, también se rellena.

Las versiones más recientes de SLIP efectúan cierta compresión de encabezados TCP e IP. Lo que hacen es aprovechar el hecho de que los paquetes enviados consecutivos tienen con frecuencia muchos campos de encabezado en común; la técnica de compresión consiste en omitir aquellos campos que son iguales a los campos correspondientes del paquete IP previo. Incluso los campos que sí difieren no son enviados en su totalidad, sino como incrementos del valor previo. Estas optimizaciones se describen en RFC 1144.

Aunque el uso de SLIP estuvo muy generalizado, tenía varios problemas serios que se citan a continuación y exigían la aparición de otro protocolo más robusto:

  1. SLIP no efectúa detección o corrección de errores, por lo que es responsabilidad de los niveles superiores detectar y recuperar los paquetes perdidos o dañados.
  2. SLIP solo reconoce IP. Con el crecimiento de Internet para abarcar redes que no usan IP (tales como redes locales Novell, o NetBEUI), esta restricción se vuelve cada vez más grave.
  3. Cada extremo de la conexión debe conocer por adelantado la dirección IP del otro; ninguna de las dos direcciones puede asignarse dinámicamente durante el establecimiento del enlace. Dada la escasez actual de direcciones IP, esta limitación es importante, pues es imposible asignar a cada usuario que se conecta desde su domicilio una dirección IP única.
  4. SLIP no proporciona ninguna forma de verificación de autenticidad, por lo que ninguna parte sabe realmente con quién está hablando. Con líneas dedicadas no es un gran problema, pero sí con líneas de RTB.
  5. SLIP no es un estándar aprobado en Internet, por lo que existen muchas versiones diferentes e incompatibles que complican la interconexión.

 

2.2- PPP: PROTOCOLO PUNTO A PUNTO

La IETF (Internet Engineering Task Force) creó un grupo de trabajo dedicado a diseñar un protocolo de enlace de datos para líneas punto a punto (no necesariamente sobre líneas serie) que resolviera todos los problemas de SLIP y que pudiera convertirse en un estándar oficial para Internet. Este trabajo culminó con el PPP, que se define básicamente en RFC 1661, y se ha desarrollado más en RFC 1662 y 1663. A diferencia de SLIP, PPP realiza detección de errores, reconoce múltiples protocolos, permite la negociación de direcciones IP en el momento de la conexión y permite la verificación de autenticidad. El futuro está claramente en PPP, tanto para enlaces sobre líneas de RTB como incluso sobre líneas dedicadas de router a router. PPP proporciona tres grandes ventajas:

Un método de empaquetado que delimita sin ambigüedades el final de un paquete y el inicio del siguiente. En el formato de paquete también se tiene en cuenta la detección de errores.
Un protocolo propio de control de enlace (LCP) para activar líneas, probarlas, negociar opciones y desactivarlas ordenadamente cuando ya no son necesarias.
Un mecanismo para negociar opciones del nivel de red con independencia del protocolo de red usado. El método se basa en tener un NCP (Protocolo de control de red) diferente para cada nivel de red reconocido.

 

2.2.1- Funcionamiento de PPP

Para ver la manera en que encajan estos mecanismos, vamos a considerar la típica situación de un usuario particular que llama a un proveedor de servicios de Internet para convertir su PC en un host temporal de Internet. El PC llama inicialmente al router del proveedor a través de un módem. Cuando el módem del router contesta y se ha establecido la conexión física, el PC manda al router una serie de paquetes LCP en el campo de datos sobre uno o varios paquetes PPP. Tras varios intercambio de paquetes LCP, se seleccionan los parámetros PPP que se van a usar en la conexión.

Después debemos configurar el nivel de red enviando una serie de paquetes NCP. Si el PC va a utilizar TCP/IP, necesita una dirección de red IP. Como ya se ha comentado antes, no hay una dirección IP para cada PC particular, por lo que el proveedor de Internet tendrá un bloque de ellas y asignará una dinámicamente al PC que se acaba de conectar enviándole una serie de paquetes NCP.

A partir de ese momento, el PC ya es un host de Internet y pude enviar y recibir paquetes IP igual que los hosts que están permanentemente conectados. Cuando el usuario ha terminado la sesión de trabajo, se usan ciertos paquetes NCP para destruir la conexión de la capa de red y liberar la dirección IP. Después se cierra la conexión de enlace de datos mediante los adecuados paquetes LCP. Por último, el PC indica al módem que cuelgue la línea, liberando así la conexión de la capa física. Esto sería un cierre ordenado de la sesión consensuado por ambos pares, sin embargo por economía telefónica y de direcciones IP, la mayoría de los proveedores aplican un tiempo de time-out por encima del cual, si no se reciben o envían paquetes cierran automáticamente la conexión con el PC.

El diagrama de fases para activar y desactivar una línea es el siguiente:

 

2.2.2- Formato de paquetes PPP

En cuanto al formato de los paquetes PPP, hay señalar su gran parecido a HDLC, con la diferencia de que el primero está orientado a caracteres, y el segundo a bits. Además no sólo pueden mandarse paquetes PPP a través de líneas telefónicas, sino también, como ya se ha dicho anteriormente, sobre líneas dedicadas o HDLC auténticas orientadas a bits, como por ejemplo un enlace punto a punto entre dos routers. Gráficamente el formato de cada paquete PPP es el siguiente:

Todos los paquetes comienzan con el byte estándar de HDLC (01111110). Después viene el campo de dirección, al que siempre se le asigna 11111111 para indicar que todas las estaciones deben aceptar el paquete. Este valor sirve únicamente para evitar tener que asignar direcciones de enlace de datos.

El campo de dirección va seguido del campo de control, cuyo valor predeterminado es 00000011. Este valor indica un paquete sin numeración, es decir, que PPP no proporciona por defecto transmisión confiable usando números de secuencia y acuses de recibo. En redes ruidosas se puede aplicar el modo numerado para transmisión confiable definido en RFC 1663. Dado que los campos dirección y control son constantes, LCP proporciona los mecanismos necesarios para que las dos partes negocien una opción que los omita.

El campo de protocolo indica la clase de paquete que está en el campo de datos. Se definen códigos para LCP, NCP, IP, IPX, AppleTalk y otros protocolos. Los protocolos que comienzan con 0 son protocolos del nivel de red como IP, IPX, OSI. Los que comienzan por 1 se usan para negociar otros protocolos. Estos incluyen un LCP y NCP diferente para cada protocolo del nivel de red reconocido.

El campo de datos es de longitud variable, hasta algún máximo negociado. Si la longitud no se negocia con LCP, se usa una longitud predeterminada de 1500 bytes. De ser necesario, se puede incluir caracteres de relleno después de los datos. Por último viene el campo de comprobación, que suele ser de 2 ó 4 bytes.

 

2.3- UUCP

Todos los sistemas UNIX soportan una serie de servicios llamados UUCP utilizados para la transferencia de datos sobre líneas telefónicas. Este tipo de acceso remoto está en desuso, pero fue muy común hasta la llegada del SLIP para recibir el correo electrónico de Internet desde servidores de correo o para recoger las news de USENET a intervalos regulares de tiempo. UUCP nos permite leer y enviar correo y news, pero a diferencia de SLIP o PPP no nos proporciona un acceso directo a Internet durante la conexión, sino que podemos verlo como un método de transferencia regular de ficheros sobre RTB, aunque también se puede emplear sobre redes TCP/IP. La gran ventaja de UUCP y motivo de su gran difusión es que se trata un software de libre distribución incluido con el sistema UNIX.

UUCP es un término que incluye, además de un protocolo de transferencia de ficheros, varias utilidades que describimos brevemente a continuación:

Cu: Programa de usuario para conexión con un ordenador remoto que permite la transferencia de ficheros durante la sesión de terminal.
Uupc: Permite copia de ficheros de un ordenador a otro. Crea ficheros de control y datos, los encola para su transferencia y llama al deamon uucico quien finalmente establece la conexión con el ordenador remoto.
Uuto: Copia ficheros del ordenador local a un directorio de spool público (/var/spool/uucppublic/receive) en el ordenador remoto y llama al usuario remoto para que los recoja con uupick.
Uux: Ejecuta un comando remoto en otra máquina unix. Para eso prepara los ficheros de datos necesarios para la ejecución y los envía a la máquina remota.

 

2.3- KERMIT, J/X/Y/ZMODEM

Cuando Internet no estaba tan extendida como hoy en día y apenas había Proveedores de Servicio, las empresas o centros en general que querían poner información pública a sus clientes se limitaban a crear una BBS sobre un ordenador al que se accedía por línea telefónica desde cualquier parte del mundo. Este sistema de acceso requería programas de acceso remoto que por una parte fueran capaces de recuperar errores en la transmisión sobre la poco fiable línea de RTB, y por otra que contaran con potentes algoritmos de compresión de datos para reducir al máximo el tiempo de conexión.

Algunos de estos programas son Kermit, ymodem, xmodem, ymodem, y zmodem, cada cual más evolucionado que el anterior, pero en definitiva todos dan las mismas utilidades:

Facilidades para la llamada automática con módem basadas en los comandos at y sripts de conexión definibles por el usuario.
Emulador de los tipos de terminales más usados: vt100, tektronics, …
Transferencia de ficheros con su propio protocolo cliente-servidor, es decir que uno de los extremos debe activarse en modo servidor y el otro en modo cliente.
Captura automática de pantalla sobre fichero local para transferencias rápidas.
Al igual que UUCP y debido a la extensión de Internet y las redes locales, las versiones más recientes de estos softwares también permiten la conexión y transferencia sobre redes TCP/IP.

 

2.4- TELNET Y FTP

Son los dos protocolos de acceso remoto y transferencia de ficheros respectivamente más conocidos actualmente pero hay que clasificarlos fuera de todos los vistos anteriormente por ser protocolos de niveles superiores que necesitan tener TCP/IP por debajo, que a su vez podría tener como otro protocolo remoto de enlace a PPP o SLIP.

Su gran difusión es debida una vez más a Internet, por ser protocolos (con sus aplicaciones respectivas) incluidos en UNIX para acceso a Internet, aunque también se han convertido en estándares de facto para acceso remoto dentro de redes locales o metropolitanas basadas en TCP/IP, habiendo sido adoptados por todos los sistemas operativos actuales. Ambos utilizan la arquitectura cliente servidor y sólo basan su seguridad en el viejo sistema de cuenta y password siempre y cuando no haya otro sistema adicional (como Kerberos) en ambos extremos (cliente y servidor).

 

3- PRODUCTOS DE MERCADO PARA ACCESO REMOTO

3.1- APLICACIONES DE CONTROL REMOTO: CARBON COPY

El objetivo de este tipo de softwares es poder utilizar un PC con Windows para controlar otro PC remoto también con Windows. La información introducida desde el teclado o el ratón del ordenador Guest (el que inicia la comunicación) es enviada al PC Host (el que es controlado), así como la salida acústica y de vídeo. No hace falta que los PC conectados remotamente utilicen el mismo tipo de pantalla, teclado o ratón. La comunicación entre ambos PC se realiza a través del puerto serie con conexión directa o mediante módem, o bien, si los dos están en la misma red local, se puede implementar el control remoto utilizando protocolos de enlace sobre la red local tales como IPX o NetBIOS.

Existen varios softwares comerciales de control remoto, tales como Cubix o pcANYWHERE. A continuación se enumeran las características y los programas de utilidad incluidos dentro de uno tomado como ejemplo: Microcom Carbon Copy.

Control remoto

Este es el programa fundamental de Carbon Copy, y permite, como ya se ha dicho antes, usar un PC remoto como si estuviéramos sentados delante de él. El Control Remoto puede ser iniciado por el usuario Guest o por el usuario Host, aunque quien controla el PC Host es siempre el usuario Guest. El uso de este programa de control remoto suele ser:

Resolver algún problema del PC de otro usuario, permitiendo demostrar en la pantalla remota cómo arreglar exactamente el problema.
Lograr acceso al ordenador de la oficina desde casa o desde un lugar de trabajo distante (teletrabajo).
Hacer uso de otro PC con aplicaciones o bases de datos no disponibles en nuestro propio PC.
Tener acceso a unidades de red o impresoras que se encuentren en un servidor de red de área local (LAN) conectándose con un PC que forma parte de la LAN.

Transferencia de ficheros:

Proporciona una interfaz arbórea de directorio intuitiva, para el intercambio de ficheros entre dos PC que están conectados. También es posible borrar ficheros y crear o eliminar directorios que se encuentran en nuestro propio PC o en el PC remoto. Incluso permite copiar ficheros en procesos subordinados. Mientras se efectúa la transferencia, el usuario conectado podrá ejecutar aplicaciones locales como de costumbre.

Conversación

Permite conversar en pantalla con el usuario conectado, como si se estuviera hablando por teléfono. Es posible copiar el diálogo desde la ventana de Conversación al Portapapeles, y luego pegarlo en una aplicación para usarlo en otro momento.

Portapapeles remoto

Cuando el PC Host y Guest están conectados, pueden compartir el mismo portapapeles. El portapapeles compartido por ambos PC se denomina Portapapeles Remoto. Este portapapeles permite copiar o cortar texto y gráficos de una aplicación en el PC remoto y pegarlos directamente en la aplicación del PC local o viceversa.

Directorio Telefónico

El Directorio Telefónico contiene una lista de nombres y números de teléfono de los PCs que llaman con frecuencia. Junto con cada número podrán incluirse un nombre de identificación y una clave si el otro PC lo exige.

Tabla de claves

La Tabla de claves contiene una lista de los nombres de identificación, números de devolución de llamada y claves que permiten efectuar únicamente conexiones autorizadas a nuestro PC. La opción de usar números de devolución de llamada ofrece mayor protección y flexibilidad. Si el usuario que llama intenta conectarse a nuestro PC usando una entrada de la Tabla de Claves que requiere un número de devolución de llamada, el PC cuelga y marca el número asociado al nombre de identificación indicado.

Servidor Gateway

Normalmente los usuarios de Carbon Copy que querían acceder a un PC Host de una red de área local, desde una posición remota, tenían que dedicar un módem a cada PC Host de la red. El Guest llamaba al PC adecuado y accedía a ese puesto de trabajo y a todos los recursos de la red a través del PC conectado. Aunque hay mucha gente que utiliza este sistema, no es muy rentable ya que hay que dedicar un módem y una línea telefónica a cada PC de la red que use el software del Host.

El Servidor Gateway de Carbon Copy pone a disposición de todos los usuarios de la red un módem instalado en una estación de trabajo de la red. Esto significa que varios puestos de trabajo Host pueden compartir el mismo módem conectado al Servidor Gateway de la red. Cuando se recibe una llamada en el gateway al usuario Guest se le muestra una lista de Hosts de la red local que están a la espera de conexión, y éste elige el que le interese.

 

3.2- SERVICIOS DE ACCESO REMOTO: R.A.S

Uno de los servicios de acceso remoto comerciales más completos y difundidos actualmente es el conocido como RAS, incluido en el sistema Windows NT de Microsoft. Dado su versatilidad y adaptación a los diferentes protocolos existentes de acceso remoto, así como su aplicación a diferentes tecnologías de red (LAN, RDSI, RTB…), lo tomaremos como modelo, viendo sus principales capacidades y funcionalidades.

 

3.2.1- Descripción del funcionamiento de RAS

RAS permite a los usuarios remotos de los sistemas operativos de Microsoft (MS-DOS, Windows 3.11, Windows 95, Windows NT) trabajar como si estuvieran conectados directamente a la red local. Cuando un usuario inicia RAS, selecciona una entrada de una guía telefónica en un equipo remoto que realiza una conexión al servidor RAS usando un módem, X.25, o por RDSI. El servidor RAS, que se encuentra siempre en un equipo con Windows NT Server, autentifica los usuarios y servicios de la sesión hasta que la termina el propio usuario o el administrador de red. Todos los servicios que están habitualmente disponibles para un usuario conectado a una LAN (uso compartido de ficheros e impresoras, acceso a bases de datos, correo, etc. ) estarán habilitados por medio de la conexión RAS. El siguiente gráfico describe una posible arquitectura RAS básica:

 

3.2.2- Clientes de acceso remoto

Los clientes que se conectan servidores RAS de Windows NT pueden ser Windows 3.11, 95, NT, MS-DOS, LAN Manager o incluso cualquier cliente PPP. Los clientes PPP que no sean de Microsoft y que utilicen TCP/IP, IPX o NetBEUI también pueden acceder a un servidor de RAS sin ninguna configuración especial, el software de RAS negociará automáticamente la autenticación con los clientes PPP. El cliente dispondrá normalmente de un módem, una línea telefónica u otra conexión de tipo WAN, y debe tener instalado el software de acceso remoto.

Una característica importante del RAS para los clientes es el Marcado automático. Gracias a ello, RAS aprende cada conexión realizada y vuelve a conectar automáticamente cuando tiene que acceder a un recurso remoto por segunda vez.

 

3.2.3- Servidores de acceso remoto

Los administradores de Windows NT Server deben utilizar el programa de administración del Servicio de acceso remoto para controlar el servidor de Acceso remoto, ver usuarios conectados, conceder permisos y monitorizar el tráfico de acceso remoto.

El servidor dispondrá normalmente de un adaptador multipuerto o modems, líneas analógicas telefónicas u otras conexiones WAN, así como el software de RAS instalado. Si el servidor proporciona acceso a la red local, deberá tener una tarjeta de red distinta conectada a cada red a la que proporcione acceso. Durante la instalación se decide si el servidor de RAS dará acceso a toda la red local o sólo al servidor RAS, siendo 256 el número máximo de clientes remotos posibles. También se deben seleccionar los protocolos que se vayan a usar en la LAN (IPX, TCP/IP, NetBEUI), y una opción de codificación de la autenticación.

Los puertos de los servidores RAS se configuran individualmente. Cada puerto se puede configurar como "Sólo para hacer llamadas", "Sólo para recibir llamadas", y "Hacer y recibir llamadas".

 

3.2.4- Protocolos de LAN

RAS es compatible con los protocolos TCP/IP, IPX y NetBEUI. Esta compatibilidad significa que se puede integrar RAS de Windows NT en redes Microsoft, UNIX o NetWare existentes utilizando el estándar PPP de acceso remoto o SLIP.

Cuando permitimos el acceso remoto a toda la LAN mediante TCP/IP o IPX, también debemos configurar la forma en que el servidor proporcionará las direcciones de red IP ó IPX a los clientes (con NetBEUI no es necesario), así como un método de resolución de nombres para clientes y servidor de RAS. A continuación veremos ambos casos detalladamente:

Cuando utilizamos TCP/IP, cada equipo remoto que se conecta a un servidor RAS mediante PPP recibe automáticamente una dirección IP variable entre un intervalo estático asignado al servidor RAS por el administrador. También puede utilizar una dirección IP estática asignada previamente, especificada en la guía telefónica del cliente. En este caso el servidor RAS debe configurarse de manera que permita a los usuarios solicitar una determinada dirección.

En cuanto a la resolución de nombres, RAS es compatible con cualquiera de los cuatro métodos de resolución de nombre disponibles en Windows NT: Servicio de nombre Internet de Windows (WINS), registro de nombres por difusión, sistema de nombres de dominio (DNS) y archivos HOSTS y LMHOSTS.

A los clientes de RAS se les asignan los mismos servidores WINS y DNS que al servidor RAS. También pueden utilizar sus propios archivos HOSTS y LMHOSTS (más rápido) para la resolución de nombres en redes pequeñas donde las direcciones IP no cambien.

Cuando utilizamos IPX con objeto de ver un servidor Novell NetWare en la red, el cliente deberá tener cargado un redirector NetWare, que en Windows NT se traduce en el "Servicio de cliente para NetWare".

Un servidor RAS se comporta también como un encaminador IPX y un agente de Protocolo de anuncio de servicios (SAP) sólo para los clientes RAS. Los servidores RAS y sus clientes utilizan el protocolo de configuración de IPX de PPP (IPXCP) definido en RFC 1552 para configurar la línea de acceso remoto para IPX. Una vez configurada, los servidores RAS activan los servicios de archivos e impresión, así como el uso de aplicaciones Windows Sockets a través de IPX en la red NetWare, para los clientes de RAS.

El servidor de RAS proporciona una dirección IPX a los clientes generada automáticamente por el servidor RAS o seleccionada dentro de un conjunto estático de números de red. En el caso de los números de red IPX generados automáticamente, el servidor RAS utilizará el protocolo RIP de NetWare para determinar un número de red IPX que no esté en uso en la red.

 

3.2.5- Protocolos de acceso remoto

Los protocolos de acceso remoto controlan la transmisión de datos a través de la red de área amplia (WAN). Estos protocolos vienen determinados por el sistema operativo y el protocolo o protocolos de LAN que se usan en los clientes y servidores de acceso remoto. Hay cuatro tipo de protocolos de acceso remoto en RAS:

  1. Protocolo punto a punto (PPP)

RAS permite que cualquier equipo con Windows NT realice una conexión remota a través de cualquier servidor que cumpla con es estándar PPP. De la misma forma cualquier equipo NT proporciona acceso remoto por PPP a software de acceso remoto de otros fabricantes.

La arquitectura PPP también permite que los clientes carguen cualquier combinación de IPX, TCP/IP y NetBEUI. Las aplicaciones escritas para Windows Sockets, NetBIOS o la interfaz IPX se pueden ejecutar en un equipo remoto con NT WorkStation. En la figura siguiente se muestra la arquitectura PPP de RAS:

Las RFC´s que contempla RAS de Windows NT son las siguientes:

RFC 1549, PPP en tramas HDLC
RFC 1552, Protocolo de control de intercambio de paquetes para un conjunto de redes PPP (IPXCP).
RFC 1334, Protocolos de autentificación PPP
RFC 1332, Protocolo de control de protocolo de Internet PPP (IPCP)
RFC 1661, Protocolo de control de conexión (LCP)
RFC 1717, Protocolo multiconexión PPP

Cuando los clientes remotos se conectan a servidores PPP de otros proveedores no RAS, suelen necesitar un archivo de comandos de terminal posterior a la conexión para iniciar una sesión en el servidor PPP (normalmente una cuenta y un password). Si este acceso no está automatizado mediante un archivo de comandos, el usuario deberá introducir los datos de entrada requeridos por el servidor PPP a mano.

En la secuencia de conexión de RAS, se establecen unas reglas para el intercambio de tramas entre el equipo remoto y el servidor. A continuación el servidor RAS autentifica al usuario remoto usando uno los protocolos de autentificación PPP (PAP, CHAP, SPAP). Los protocolos implicados dependen de las configuraciones de seguridad del servidor y del cliente remoto. Una vez que se ha producido la autentificación, los protocolos de red (NCP) habilitan y configuran el servidor para el protocolo de LAN empleado en el cliente remoto.

Cuando la secuencia de conexión PPP se ha completado con éxito, el cliente remoto y el servidor RAS puede empezar a transferir datos usando cualquier protocolo admitido, como Windows Sockets, RPC o NetBIOS. La siguiente figura muestra la ubicación del protocolo PPP en el modelo OSI:

  1. Protocolo Internet de línea serie (SLIP)

Los clientes de acceso remoto de Windows NT son compatibles con SLIP, sin embargo el servidor de acceso remoto de NT no es compatible con clientes SLIP.

Las RFC contempladas en RAS de Windows NT son las siguientes:

RFC 1144, Compresión de encabezados TCP/IP para conexiones serie de baja velocidad.
RFC 1055, Procedimientos no estándar para la transmisión de datagramas IP a través de líneas serie: SLIP.
  1. Protocolo RAS de Microsoft

    Es un protocolo patentado de acceso remoto compatible con el estándar NetBIOS. Se utilizaba en versiones anteriores de RAS para Windows 3.11, MS-DOS y LAN Manager. Cuando estos equipos utilizan el protocolo NetBEUI, el servidor de RAS actúa como un gateway para el cliente remoto, ofreciendo acceso a los servidores que utilizan protocolos NetBEUI, TCP/IP o IPX.

  2. Puerta de enlace o gateway NetBIOS

Es la arquitectura usada en versiones anteriores de Windows NT y de LAN Manager. Los usuarios remotos se conectan usando NetBEUI y el servidor de RAS traduce los paquetes, si es necesario, a IPX o TCP/IP. Esto permite a los usuarios compartir los recursos de red en una LAN multiprotocolo pero impide la ejecución de aplicaciones que se basan en IPX o TCP/IP en el cliente.

 

3.2.6- Opciones de WAN

Existen varias opciones para conectar clientes con servidores. A continuación veremos cada una de ellas con detalle.

 

  1. Líneas telefónicas y módems

    La conexión WAN más común es una línea telefónica analógica estándar y un módem. También es la más barata y extendida puesto que llega a casi todos los domicilios particulares y edificios en general.

    Relacionado con la red telefónica, hay que reseñar que gracias a la reciente expansión de la telefonía móvil, esta forma de conexión nos permite acceso remoto desde prácticamente cualquier punto (95% del territorio nacional en el caso de España) con sólo disponer de un teléfono móvil digital y un ordenador portátil.

    En ambos casos existen métodos de compresión de datos y control de errores (normas MNP) en los módems. Sin embargo, RAS ofrece también una compresión software con un rendimiento mayor que la compresión de datos de módem.

  2. RDSI

    Sería el siguiente paso para mejorar la velocidad de transferencia de la WAN de RTC, sería instalar una línea de la Red Digital de Servicios Integrados (RDSI). Las ventajas de este tipo de acceso ya han sido comentadas anteriormente.

     

  3. X.25

    X.25 es un protocolo estándar de comunicación por conmutación de paquetes diseñado para la conexión de redes de área amplia (WAN).

    RAS también permite conexiones basadas en el estándar X.25 mediante el uso de ensambladores/desensambladores de paquetes (PADs) o tarjetas inteligentes X.25.

  4. Módem nulo RS-232C

    En aquellas situaciones en las que haya dos o más redes en la misma ubicación que no estén físicamente conectadas, pero en las que se desee utilizar los recursos de ambas redes desde un único equipo, se puede utilizar un módem nulo RS-232C. El cliente conecta un cable RS-232C desde un puerto COM a un puerto COM del servidor RAS. Un módem nulo RS-232C también se puede utilizar lógicamente como sustituto de una tarjeta de red en un equipo situado cerca de un servidor RAS.

  5. Protocolo punto a punto (PPTP)

Un servidor RAS se suele conectar a una red RTC, RDSI ó X.25 permitiendo a los usuarios remotos tener acceso al servidor a través de esas redes. También permite a los usuarios remotos tener acceso a través de Internet usando el Protocolo Túnel Punto a Punto PPTP.

Comparando PPTP con los demás protocolos de WAN, vemos que cuando se usa RTC, RDSI oX.25, el cliente de acceso remoto establece una conexión PPP con un servidor RAS a través de una red conmutada. Una vez establecida la conexión, los paquetes PPP se envían a través de la conexión conmutada hasta los servidores RAS para encaminarlos a la LAN de destino.

Por el contrario, cuando se usa PPTP en lugar de una conexión conmutada para enviar paquetes a través de la WAN, se usa un protocolo de transporte, como TCP/IP, para enviar los paquetes PPP al servidor RAS a través de la WAN virtual.

PPTP permite una nueva forma de trabajo en red que admite redes privadas virtuales (VPN) multiprotocolo, permitiendo a los usuarios remotos el acceso a redes empresariales de manera segura a través de Internet marcando el número de un Proveedor de Servicios Internet (ISP) o conectándose directamente a Internet. A continuación vemos gráficamente estas dos modalidades de conexión:

Cliente de RAS que llama a un ISP

Cliente de RAS conectado directamente a Internet

PPTP ofrece las siguientes ventajas:

Menores costos de transmisión

PPTP usa Internet como una conexión, en lugar de un número de teléfono de larga distancia. Las llamadas al ISP suelen ser locales.

Menores costos hardware

PPTP permite quitar los módems y las tarjetas RDSI del servidor RAS que antes se dedicaban en exclusiva a la conexión con los clientes.

Menor carga administrativa

Con PPTP, los administradores de la red administran y aseguran sus redes de acceso remoto de forma centralizada en el servidor de RAS.

Seguridad mejorada

Lo más importante es que la conexión PPTP a través de Internet está cifrada (RSA RC4 con clave de 40 bits), es segura, y funciona con cualquier protocolo (IP, IPX, NetBEUI).

Posibilidades de Seguridad

La seguridad de inicio de sesión y de dominio, la compatibilidad con hosts de seguridad, la codificación de datos y la devolución de llamada de WindowsNT ofrecen a los clientes remotos un acceso seguro a la red. Además Windows NT es un entorno seguro, diseñado para cumplir los requisitos de seguridad del nivel C-2:

Se puede controlar el acceso a los recursos del sistema
Se pueden grabar y auditar todos los accesos al sistema
El acceso al sistema requiere una contraseña y deja un rastro de auditoría.

Como conclusión podemos decir que RAS de Windows NT permite la mayoría de las implementaciones y configuraciones reales de acceso remoto que nos podemos encontrar. A continuación vemos un resumen gráfico de todas ellas.

 

3.3- ACCESO REMOTO VERSUS CONTROL REMOTO

Las diferencias entre las aplicaciones de control remoto y acceso remoto son importantes. Si tomamos por ejemplo Microcom Carbon Copy y RAS, hay que considerar lo siguiente:

RAS es un encaminador multiprotocolo basado en software; mientras que Carbon Copy funciona compartiendo la pantalla, el teclado y el ratón a través de la conexión establecida.
En una solución de control remoto como Carbon Copy, los usuarios comparten una o varias CPUs en el servidor, mientras que en RAS existe un servidor dedicado a las comunicaciones y no a la ejecución de las aplicaciones.

Estas claras diferencias en las arquitecturas tienen implicaciones significativas en dos áreas que detallaremos a continuación: escalabilidad y arquitectura de las aplicaciones software:

En el área de escalabilidad, vamos a considerar el problema de un incremento de la capacidad o del rendimiento de un servidor de control remoto. Si queremos un mejor rendimiento, necesitaremos comprar un CPU adicional o una actualización por cada uno de los equipos a controlar. Con RAS, se puede escalar un único servidor de RAS para dar soporte a más usuarios remotos, usando menos recursos hardware que en la solución de control remoto.
En la arquitectura de las aplicaciones de software, el cliente RAS normalmente ejecuta las aplicaciones desde la estación de trabajo remota. Puesto que el tráfico de red se reduce, el usuario consigue un mayor rendimiento. Por tanto la solución RAS será más apropiada por ejemplo en aplicaciones gráficas basadas en cliente-servidor. Esto contrasta con el cliente de control remoto, que ejecuta las aplicaciones en la CPU remota. El control remoto, sin embargo, puede ser útil en entornos que no sean cliente-servidor; por ejemplo si se está depurando de manera remota un equipo y queremos ver el escritorio actual del equipo remoto, o si deseamos mostrar a un usuario remoto los pasos a seguir para realizar ciertas operaciones en su PC.

 

3.4- SERVIDORES RADIUS: CASO PARTICULAR DE LA UNIVERSIDAD DEL PAIS VASCO

Al hablar de acceso remoto es obligado mencionar el Remote Authentication DIal in User Server (RADIUS). Se puede ver como un servidor de bases de datos para acceso remoto desarrollado por Livingston Enterprises, Inc cuya finalidad es autentificar a los usuarios que entran a Internet por PPP a través de RTB o RDSI, así como poder generar un accounting de las sesiones establecidas.

El uso de este software se ha generalizado, siendo usado por todos los proveedores de RTB, tales como Telefónica en su red Infovía y Euskaltel en Euskalvía. Para entender su funcionamiento, y como caso particular extensible a otra situación, vamos a estudiar el servicio de acceso remoto que la UPV da a sus usuarios utilizando Euskalvía tal y como muestra el siguiente gráfico.

Cuando el usuario realiza una llamada para conectarse, el login y el password del usuario llega a uno de los Servidores de Acceso Remoto (NAS) de Euskalvía. El NAS primero comprueba si el nombre y el password del que llama coincide con un perfil de conexión almacenado en él, si no coincide, se pasa el nombre y password en un paquete de Petición de Acceso al servidor Proxy-Radius en Euskaltel, que tras analizar el grupo al que pertenece al usuario (upvss, upvbi, upvvi), reenvía el paquete de Petición de Acceso al Radius correspondiente encargado de autentificar ese grupo. Si los valores de los atributos enviados al Radius (nombre de usuario, password) coinciden con los del perfil de usuario configurados en él, el servidor Radius autentifica la llamada y devuelve un paquete de Acceso Aceptado al NAS conteniendo una lista de atributos que caracterizan la conexión que desea establecer el usuario. Entre estos atributos se encuentran la dirección IP que se le va asignar al PC. Una vez que el NAS recibe estos atributos, se establece la conexión.

Así mismo, el servidor Radius también realiza una función de accounting guardando información de cada conexión y desconexión. Con esta información se pueden ver datos del usuario que se a conectado tales como hora, tiempo, número de teléfono desde el que ha llamado, etc.

Una vez establecida la conexión, la comunicación va del PC del usuario al NAS de Euskalvía, y del NAS a los sucesivos routers que encaminan los paquetes a la UPV a través del campus de Bizkaia tal y como se ve en el gráfico. Entre Euskalvía y Lejona hay un enlace Frame Relay configurado con un CIR de 192 Kbps, aunque también existe otro enlace de 64Kbps con el campus de Alaba que actuaría de backup sólo en caso de caída del anterior. El acceso normal desde Euskalvía a los campus de Gipuzkoa y Alaba siempre pasa por el router de Lejona llegando al destino a través de los switches ATM que comunican los campus, como se ve en el gráfico siguiente:

4- BIBLIOGRAFIA

 

  1. REDES DE COMPUTADORAS (Tercera Edición).

    Editorial: Pretince Hall

    Autor: Andrés S. Tanenbaum

  2. TCP/IP NETWORK ADMINISTRATION (Help for UNIX System Administrators)

    Editorial: O’Reilly & Associates, Inc.

    Autor: Craig Hunt.

  3. CONNECTING TO THE INTERNET

    Editorial: O’Reilly & Associates, Inc.

    Autor: Susan Estrada.

  4. THE WHOLE INTERNET

    Editorial: O’Reilly & Associates, Inc.

    Autor: Ed Krol

  5. MICROCOM CARBON COPY (Guía de Usuario)

    Editorial: Microcom Systems, Inc.

  6. MICROSOFT WINDOWS NT SERVER (Suplemento sobre redes)

    Editorial: Microsoft Corporation

  7. SOLARIS 2.1: ADMINISTERING TCP/IP AND UUCP

    Editorial: Sun Microsystems, Inc.

  8. PC WORLD Nº 136, Octubre 1997
  9. http://www.telefonica.es