|
ACCESO REMOTO
Curso de Doctorado: Arquitectura y Organización de Internet Programa: Redes y Sistemas Distribuidos 1- INTRODUCCION. CLASES DE ACCESO REMOTO *2- PRINCIPALES PROTOCOLOS RELACIONADOS CON EL ACCESO REMOTO *3- PRODUCTOS DE MERCADO PARA ACCESO REMOTO *4- BIBLIOGRAFIA *
1- INTRODUCCION. CLASES DE ACCESO REMOTO Hoy en día ya está obsoleto el concepto de "Centro de Cálculo" como cuarto con un gran ordenador donde los usuarios traían sus trabajos para procesar escribiendo los comandos en terminales conectadas al ordenador por líneas serie. El viejo modelo de un solo ordenador que atendía todas las necesidades de computación de una organización ha sido reemplazado por uno en el cual tenemos un gran número de ordenadores separados pero interconectados entre sí a través de una red. Desde el momento en que tenemos una red (RTB, LAN, MAN, WAN, etc…) sobre un soporte físico capaz de unir dos ordenadores podemos hablar de acceso remoto como el sistema de alcanzar un ordenador distante geográficamente para trabajar con él en las mismas condiciones que si estuvieramos sentados delante de una de sus terminales conectada por la línea serie (control remoto del ordenador). El modo de acceso remoto ha variado considerablemente a lo largo de los años en función de la evolución de las tecnologías y expansión de las redes de datos. Inicialmente el acceso remoto sólo se entendía como la posibilidad de conexión a un gran ordenador central vía módem por RTB en modo terminal. Posteriormente, y con la difusión de las redes locales y metropolitanas, surgieron nuevos sistemas y protocolos de acceso remoto a ordenadores dentro de la misma red que permitían compartir los recursos disponibles por un ordenador a todos los de la red. Hoy en día el término "acceso remoto" se simplifica erróneamente muchas veces como la conexión de un ordenador que está en Internet hacia otro, o bien con el típico acceso a Internet suministrado por un PSI desde un PC con módem. A continuación veremos una clasificación de tipos de acceso remoto en función de la clase de conexión disponible:
1.1- ACCESO REMOTO SOBRE LINEAS DEDICADAS Las líneas dedicadas son apropiadas para sitios con un gran número de usuarios con gran volumen de datos para recibir u ofrecer. Debido a su alto coste suele ser una solución demasiado cara para pequeñas empresas o usuarios individuales. Una línea dedicada conecta habitualmente una red local a otra red local de la misma compañía o bien a Internet. Todos los usuarios de la red local tendrán conexión dedicada full-time con la otra red local o Internet. Hay varios tipos de conexiones sobre líneas dedicadas pero todas ellas tienen dos cosas en común: las redes locales están conectadas a un router y hay una línea suministrada por la compañía telefónica entre los dos routers. Podemos ver el caso típico de una gran empresa que consigue el acceso remoto a Internet desde su red local de la forma siguiente: Las diferentes tecnologías empleadas en la industria de las telecomunicaciones permite diferente tipos de circuitos sobre estas líneas. Tradicionalmente se ha usado los circuitos punto a punto digitales o analógicos, pero también tenemos alternativas como SMDS (Switched Multimegabit Digital Service), Frame Relay, o ATM (Asynchronous Transfer Mode).
1.2- ACCESO REMOTO SOBRE CONEXIONES DIALUP La principal diferencia de las conexiones dialup con respecto a las líneas dedicadas es que para estar conectados remotamente debemos iniciar una conexión marcando un número de teléfono y dicha conexión durará únicamente lo que dure nuestra sesión de trabajo, mientras que sobre líneas dedicadas tenemos una conexión permanente full-time y además el costo será fijo independientemente del tiempo que utilicemos el medio. Las conexiones dialup son apropiadas para usuarios individuales y pequeñas empresas debido a su bajo menor costo. Podemos dividir los tipos de conexiones dialup en 3 grupos:
1.2.1- Cuentas de trabajo online Una cuenta de trabajo online es una cuenta en un ordenador que se encuentra dentro de la red a la que queremos acceder, por ejemplo Internet. Nuestro ordenador local trabaja como una simple terminal de caracteres, y el software de comunicaciones suministra una emulación de terminal. Cuando llamamos al ordenador remoto debemos dar el nombre de usuario y el password asociado. Muchos de los proveedores de acceso remoto público utilizan UNIX en sus sistemas, y cuando nos conectamos a ellos disponemos de una sesión shell o bien un menú de servicios con una lista de utilidades que podemos utilizar desde esa máquina tales como Gopher, WAIS, WWW (en modo carácter), telnet, ftp, y en general cualquier programa disponible en el ordenador remoto. La mayor pega de esta modalidad de trabajo es que si queremos transferir ficheros por ejemplo de un host de Internet hacia nuestro puesto de trabajo debemos hacerlo en dos pasos. En primer lugar usaremos FTP para descargar los ficheros sobre el ordenador que nos da la cuenta de trabajo, y después transmitirlos a nuestro puesto local con un programa de transferencia de ficheros estándar tal como kermit, ymodem, zmodem, etc. Otra forma más flexible de utilizar cuentas on-line que nos permite además elegir el servidor host dentro de una red local es realizar una conexión a un servidor de terminales y después, desde la línea de comandos del servidor de terminales, inicial una sesión telnet o LAT (o cualquier otro protocolo que entiendan ambos) con el host. En el gráfico siguiente se ven estas dos formas de conexión:
A diferencia del método anterior, cuando tenemos una conexión SLIP o PPP podemos decir que nuestro ordenador local tiene capacidad completa de conexión en Internet, y puede intercambiar paquetes con otros ordenadores de la red utilizando su protocolo nativo IP. Podremos por tanto correr aplicaciones de red como FTP, WAIS, WWW localmente. Otro gran beneficio de este tipo de conexión es que podemos abrir sesiones múltiples con diferentes ordenadores a la vez. Si el objetivo es usar SLIP y PPP para salir a Internet es importante que nuestro proveedor nos suministre los siguientes datos para configurar nuestro ordenador local:
Por último hay que comentar otro tipo de conexión SLIP y PPP más avanzada: disponer de un router SLIP/PPP (Netblazer de Telebit por ejemplo). Esta solución se adapta mejor a redes locales, ya que de esta forma cada ordenador de la red local no necesita un módem ni una configuración SLIP/PPP, basta con indicarles quién es el router SLIP/PPP en la red. De esta forma, el router establece la conexión dialup cuando lo necesita y de cara al usuario aparenta que tenemos una línea dedicada. Esta forma de trabajo era utilizada hasta hace muy poco por el C.I.D.I.R. en el Campus de Gipuzkoa de la Universidad del Pais Vasco para integrar en su red FDDI y dar acceso hacia Internet a los centros lejanos donde no llegaba la fibra óptica.
Otra alternativa a las líneas de teléfono básicas es utilizar otro tipo de conexión dialup como RDSI o X.25. En ambos casos los proveedores de acceso necesitan instalar conexiones especiales (aunque en RDSI esto se reduce a cambiar el PTR de RJ-11 a RJ-45 si nuestra centralita local ya es digital) Comentaremos brevemente las características de RDSI. Las velocidades conseguidas actualmente sobre líneas telefónicas analógicas ronda los 56 Kbps. Las líneas RDSI son digitales y se componen de dos tipos de canales: Canal B, que transporta voz o datos a una velocidad de 64Kbps y el canal D, que transporta la señalización de llamada (canal de control). La línea RDSI debe instalarla la compañía telefónica tanto en el servidor como en la instalación remota. También es necesaria una tarjeta RDSI en lugar de un módem. El costo del equipo y las líneas RDSI será mayor que el de los módems y las líneas telefónicas estándar, aunque la mayor velocidad de comunicación reduce la duración de las conexiones y por tanto el gasto global. Para hacernos una idea de velocidades y precios, Telefónica en España ofrece dos tipos de instalación RDSI. En la modalidad de "Acceso Básico" nos ofrece dos canales de tipo B y un canal D (32.480 pts de alta + 4.408 de cuota mensual) y en la modalidad de "Acceso Primario", treinta canales de tipo B y uno tipo D de 64Kps (696.000 pts de alta + 66.120 de cuota mensual).
2- PRINCIPALES PROTOCOLOS RELACIONADOS CON EL ACCESO REMOTO
2.1- SLIP: IP SOBRE LINEA SERIE SLIP es un viejo protocolo diseñado en 1984 inicialmente para conectar estaciones de trabajo Sun a Internet a través de una línea telefónica usando un módem. Se trata de un protocolo punto a punto muy sencillo, descrito en RFC 1055. La estación sólo envía paquetes IP en bruto a través de la línea, con un byte indicador especial (0xC0) al final para delimitar el paquete. Si existe otro byte 0xC0 dentro del paquete, se usa una forma de relleno, enviando la secuencia de dos bytes (0xDB, 0xDC) en su lugar. Si también tenemos un byte de datos 0xDB dentro del paquete, también se rellena. Las versiones más recientes de SLIP efectúan cierta compresión de encabezados TCP e IP. Lo que hacen es aprovechar el hecho de que los paquetes enviados consecutivos tienen con frecuencia muchos campos de encabezado en común; la técnica de compresión consiste en omitir aquellos campos que son iguales a los campos correspondientes del paquete IP previo. Incluso los campos que sí difieren no son enviados en su totalidad, sino como incrementos del valor previo. Estas optimizaciones se describen en RFC 1144. Aunque el uso de SLIP estuvo muy generalizado, tenía varios problemas serios que se citan a continuación y exigían la aparición de otro protocolo más robusto:
2.2- PPP: PROTOCOLO PUNTO A PUNTO La IETF (Internet Engineering Task Force) creó un grupo de trabajo dedicado a diseñar un protocolo de enlace de datos para líneas punto a punto (no necesariamente sobre líneas serie) que resolviera todos los problemas de SLIP y que pudiera convertirse en un estándar oficial para Internet. Este trabajo culminó con el PPP, que se define básicamente en RFC 1661, y se ha desarrollado más en RFC 1662 y 1663. A diferencia de SLIP, PPP realiza detección de errores, reconoce múltiples protocolos, permite la negociación de direcciones IP en el momento de la conexión y permite la verificación de autenticidad. El futuro está claramente en PPP, tanto para enlaces sobre líneas de RTB como incluso sobre líneas dedicadas de router a router. PPP proporciona tres grandes ventajas:
Para ver la manera en que encajan estos mecanismos, vamos a considerar la típica situación de un usuario particular que llama a un proveedor de servicios de Internet para convertir su PC en un host temporal de Internet. El PC llama inicialmente al router del proveedor a través de un módem. Cuando el módem del router contesta y se ha establecido la conexión física, el PC manda al router una serie de paquetes LCP en el campo de datos sobre uno o varios paquetes PPP. Tras varios intercambio de paquetes LCP, se seleccionan los parámetros PPP que se van a usar en la conexión. Después debemos configurar el nivel de red enviando una serie de paquetes NCP. Si el PC va a utilizar TCP/IP, necesita una dirección de red IP. Como ya se ha comentado antes, no hay una dirección IP para cada PC particular, por lo que el proveedor de Internet tendrá un bloque de ellas y asignará una dinámicamente al PC que se acaba de conectar enviándole una serie de paquetes NCP. A partir de ese momento, el PC ya es un host de Internet y pude enviar y recibir paquetes IP igual que los hosts que están permanentemente conectados. Cuando el usuario ha terminado la sesión de trabajo, se usan ciertos paquetes NCP para destruir la conexión de la capa de red y liberar la dirección IP. Después se cierra la conexión de enlace de datos mediante los adecuados paquetes LCP. Por último, el PC indica al módem que cuelgue la línea, liberando así la conexión de la capa física. Esto sería un cierre ordenado de la sesión consensuado por ambos pares, sin embargo por economía telefónica y de direcciones IP, la mayoría de los proveedores aplican un tiempo de time-out por encima del cual, si no se reciben o envían paquetes cierran automáticamente la conexión con el PC. El diagrama de fases para activar y desactivar una línea es el siguiente:
2.2.2- Formato de paquetes PPP En cuanto al formato de los paquetes PPP, hay señalar su gran parecido a HDLC, con la diferencia de que el primero está orientado a caracteres, y el segundo a bits. Además no sólo pueden mandarse paquetes PPP a través de líneas telefónicas, sino también, como ya se ha dicho anteriormente, sobre líneas dedicadas o HDLC auténticas orientadas a bits, como por ejemplo un enlace punto a punto entre dos routers. Gráficamente el formato de cada paquete PPP es el siguiente: Todos los paquetes comienzan con el byte estándar de HDLC (01111110). Después viene el campo de dirección, al que siempre se le asigna 11111111 para indicar que todas las estaciones deben aceptar el paquete. Este valor sirve únicamente para evitar tener que asignar direcciones de enlace de datos. El campo de dirección va seguido del campo de control, cuyo valor predeterminado es 00000011. Este valor indica un paquete sin numeración, es decir, que PPP no proporciona por defecto transmisión confiable usando números de secuencia y acuses de recibo. En redes ruidosas se puede aplicar el modo numerado para transmisión confiable definido en RFC 1663. Dado que los campos dirección y control son constantes, LCP proporciona los mecanismos necesarios para que las dos partes negocien una opción que los omita. El campo de protocolo indica la clase de paquete que está en el campo de datos. Se definen códigos para LCP, NCP, IP, IPX, AppleTalk y otros protocolos. Los protocolos que comienzan con 0 son protocolos del nivel de red como IP, IPX, OSI. Los que comienzan por 1 se usan para negociar otros protocolos. Estos incluyen un LCP y NCP diferente para cada protocolo del nivel de red reconocido. El campo de datos es de longitud variable, hasta algún máximo negociado. Si la longitud no se negocia con LCP, se usa una longitud predeterminada de 1500 bytes. De ser necesario, se puede incluir caracteres de relleno después de los datos. Por último viene el campo de comprobación, que suele ser de 2 ó 4 bytes.
Todos los sistemas UNIX soportan una serie de servicios llamados UUCP utilizados para la transferencia de datos sobre líneas telefónicas. Este tipo de acceso remoto está en desuso, pero fue muy común hasta la llegada del SLIP para recibir el correo electrónico de Internet desde servidores de correo o para recoger las news de USENET a intervalos regulares de tiempo. UUCP nos permite leer y enviar correo y news, pero a diferencia de SLIP o PPP no nos proporciona un acceso directo a Internet durante la conexión, sino que podemos verlo como un método de transferencia regular de ficheros sobre RTB, aunque también se puede emplear sobre redes TCP/IP. La gran ventaja de UUCP y motivo de su gran difusión es que se trata un software de libre distribución incluido con el sistema UNIX. UUCP es un término que incluye, además de un protocolo de transferencia de ficheros, varias utilidades que describimos brevemente a continuación:
Cuando Internet no estaba tan extendida como hoy en día y apenas había Proveedores de Servicio, las empresas o centros en general que querían poner información pública a sus clientes se limitaban a crear una BBS sobre un ordenador al que se accedía por línea telefónica desde cualquier parte del mundo. Este sistema de acceso requería programas de acceso remoto que por una parte fueran capaces de recuperar errores en la transmisión sobre la poco fiable línea de RTB, y por otra que contaran con potentes algoritmos de compresión de datos para reducir al máximo el tiempo de conexión. Algunos de estos programas son Kermit, ymodem, xmodem, ymodem, y zmodem, cada cual más evolucionado que el anterior, pero en definitiva todos dan las mismas utilidades:
Son los dos protocolos de acceso remoto y transferencia de ficheros respectivamente más conocidos actualmente pero hay que clasificarlos fuera de todos los vistos anteriormente por ser protocolos de niveles superiores que necesitan tener TCP/IP por debajo, que a su vez podría tener como otro protocolo remoto de enlace a PPP o SLIP. Su gran difusión es debida una vez más a Internet, por ser protocolos (con sus aplicaciones respectivas) incluidos en UNIX para acceso a Internet, aunque también se han convertido en estándares de facto para acceso remoto dentro de redes locales o metropolitanas basadas en TCP/IP, habiendo sido adoptados por todos los sistemas operativos actuales. Ambos utilizan la arquitectura cliente servidor y sólo basan su seguridad en el viejo sistema de cuenta y password siempre y cuando no haya otro sistema adicional (como Kerberos) en ambos extremos (cliente y servidor).
3- PRODUCTOS DE MERCADO PARA ACCESO REMOTO 3.1- APLICACIONES DE CONTROL REMOTO: CARBON COPY El objetivo de este tipo de softwares es poder utilizar un PC con Windows para controlar otro PC remoto también con Windows. La información introducida desde el teclado o el ratón del ordenador Guest (el que inicia la comunicación) es enviada al PC Host (el que es controlado), así como la salida acústica y de vídeo. No hace falta que los PC conectados remotamente utilicen el mismo tipo de pantalla, teclado o ratón. La comunicación entre ambos PC se realiza a través del puerto serie con conexión directa o mediante módem, o bien, si los dos están en la misma red local, se puede implementar el control remoto utilizando protocolos de enlace sobre la red local tales como IPX o NetBIOS. Existen varios softwares comerciales de control remoto, tales como Cubix o pcANYWHERE. A continuación se enumeran las características y los programas de utilidad incluidos dentro de uno tomado como ejemplo: Microcom Carbon Copy. Control remoto Este es el programa fundamental de Carbon Copy, y permite, como ya se ha dicho antes, usar un PC remoto como si estuviéramos sentados delante de él. El Control Remoto puede ser iniciado por el usuario Guest o por el usuario Host, aunque quien controla el PC Host es siempre el usuario Guest. El uso de este programa de control remoto suele ser:
|
Transferencia de ficheros:
Proporciona una interfaz arbórea de directorio intuitiva, para el intercambio de ficheros entre dos PC que están conectados. También es posible borrar ficheros y crear o eliminar directorios que se encuentran en nuestro propio PC o en el PC remoto. Incluso permite copiar ficheros en procesos subordinados. Mientras se efectúa la transferencia, el usuario conectado podrá ejecutar aplicaciones locales como de costumbre.
Conversación
Permite conversar en pantalla con el usuario conectado, como si se estuviera hablando por teléfono. Es posible copiar el diálogo desde la ventana de Conversación al Portapapeles, y luego pegarlo en una aplicación para usarlo en otro momento.
Portapapeles remoto
Cuando el PC Host y Guest están conectados, pueden compartir el mismo portapapeles. El portapapeles compartido por ambos PC se denomina Portapapeles Remoto. Este portapapeles permite copiar o cortar texto y gráficos de una aplicación en el PC remoto y pegarlos directamente en la aplicación del PC local o viceversa.
Directorio Telefónico
El Directorio Telefónico contiene una lista de nombres y números de teléfono de los PCs que llaman con frecuencia. Junto con cada número podrán incluirse un nombre de identificación y una clave si el otro PC lo exige.
Tabla de claves
La Tabla de claves contiene una lista de los nombres de identificación, números de devolución de llamada y claves que permiten efectuar únicamente conexiones autorizadas a nuestro PC. La opción de usar números de devolución de llamada ofrece mayor protección y flexibilidad. Si el usuario que llama intenta conectarse a nuestro PC usando una entrada de la Tabla de Claves que requiere un número de devolución de llamada, el PC cuelga y marca el número asociado al nombre de identificación indicado.
Servidor Gateway
Normalmente los usuarios de Carbon Copy que querían acceder a un PC Host de una red de área local, desde una posición remota, tenían que dedicar un módem a cada PC Host de la red. El Guest llamaba al PC adecuado y accedía a ese puesto de trabajo y a todos los recursos de la red a través del PC conectado. Aunque hay mucha gente que utiliza este sistema, no es muy rentable ya que hay que dedicar un módem y una línea telefónica a cada PC de la red que use el software del Host.
El Servidor Gateway de Carbon Copy pone a disposición de todos los usuarios de la red un módem instalado en una estación de trabajo de la red. Esto significa que varios puestos de trabajo Host pueden compartir el mismo módem conectado al Servidor Gateway de la red. Cuando se recibe una llamada en el gateway al usuario Guest se le muestra una lista de Hosts de la red local que están a la espera de conexión, y éste elige el que le interese.
3.2- SERVICIOS DE ACCESO REMOTO: R.A.S
Uno de los servicios de acceso remoto comerciales más completos y difundidos actualmente es el conocido como RAS, incluido en el sistema Windows NT de Microsoft. Dado su versatilidad y adaptación a los diferentes protocolos existentes de acceso remoto, así como su aplicación a diferentes tecnologías de red (LAN, RDSI, RTB…), lo tomaremos como modelo, viendo sus principales capacidades y funcionalidades.
3.2.1- Descripción del funcionamiento de RAS
RAS permite a los usuarios remotos de los sistemas operativos de Microsoft (MS-DOS, Windows 3.11, Windows 95, Windows NT) trabajar como si estuvieran conectados directamente a la red local. Cuando un usuario inicia RAS, selecciona una entrada de una guía telefónica en un equipo remoto que realiza una conexión al servidor RAS usando un módem, X.25, o por RDSI. El servidor RAS, que se encuentra siempre en un equipo con Windows NT Server, autentifica los usuarios y servicios de la sesión hasta que la termina el propio usuario o el administrador de red. Todos los servicios que están habitualmente disponibles para un usuario conectado a una LAN (uso compartido de ficheros e impresoras, acceso a bases de datos, correo, etc. ) estarán habilitados por medio de la conexión RAS. El siguiente gráfico describe una posible arquitectura RAS básica:
3.2.2- Clientes de acceso remoto
Los clientes que se conectan servidores RAS de Windows NT pueden ser Windows 3.11, 95, NT, MS-DOS, LAN Manager o incluso cualquier cliente PPP. Los clientes PPP que no sean de Microsoft y que utilicen TCP/IP, IPX o NetBEUI también pueden acceder a un servidor de RAS sin ninguna configuración especial, el software de RAS negociará automáticamente la autenticación con los clientes PPP. El cliente dispondrá normalmente de un módem, una línea telefónica u otra conexión de tipo WAN, y debe tener instalado el software de acceso remoto.
Una característica importante del RAS para los clientes es el Marcado automático. Gracias a ello, RAS aprende cada conexión realizada y vuelve a conectar automáticamente cuando tiene que acceder a un recurso remoto por segunda vez.
3.2.3- Servidores de acceso remoto
Los administradores de Windows NT Server deben utilizar el programa de administración del Servicio de acceso remoto para controlar el servidor de Acceso remoto, ver usuarios conectados, conceder permisos y monitorizar el tráfico de acceso remoto.
El servidor dispondrá normalmente de un adaptador multipuerto o modems, líneas analógicas telefónicas u otras conexiones WAN, así como el software de RAS instalado. Si el servidor proporciona acceso a la red local, deberá tener una tarjeta de red distinta conectada a cada red a la que proporcione acceso. Durante la instalación se decide si el servidor de RAS dará acceso a toda la red local o sólo al servidor RAS, siendo 256 el número máximo de clientes remotos posibles. También se deben seleccionar los protocolos que se vayan a usar en la LAN (IPX, TCP/IP, NetBEUI), y una opción de codificación de la autenticación.
Los puertos de los servidores RAS se configuran individualmente. Cada puerto se puede configurar como "Sólo para hacer llamadas", "Sólo para recibir llamadas", y "Hacer y recibir llamadas".
RAS es compatible con los protocolos TCP/IP, IPX y NetBEUI. Esta compatibilidad significa que se puede integrar RAS de Windows NT en redes Microsoft, UNIX o NetWare existentes utilizando el estándar PPP de acceso remoto o SLIP.
Cuando permitimos el acceso remoto a toda la LAN mediante TCP/IP o IPX, también debemos configurar la forma en que el servidor proporcionará las direcciones de red IP ó IPX a los clientes (con NetBEUI no es necesario), así como un método de resolución de nombres para clientes y servidor de RAS. A continuación veremos ambos casos detalladamente:
![]() |
Cuando utilizamos TCP/IP, cada equipo remoto que se conecta a un servidor RAS mediante PPP recibe automáticamente una dirección IP variable entre un intervalo estático asignado al servidor RAS por el administrador. También puede utilizar una dirección IP estática asignada previamente, especificada en la guía telefónica del cliente. En este caso el servidor RAS debe configurarse de manera que permita a los usuarios solicitar una determinada dirección. |
![]() |
Cuando utilizamos IPX con objeto de ver un servidor Novell NetWare en la red, el cliente deberá tener cargado un redirector NetWare, que en Windows NT se traduce en el "Servicio de cliente para NetWare". |
3.2.5- Protocolos de acceso remoto
Los protocolos de acceso remoto controlan la transmisión de datos a través de la red de área amplia (WAN). Estos protocolos vienen determinados por el sistema operativo y el protocolo o protocolos de LAN que se usan en los clientes y servidores de acceso remoto. Hay cuatro tipo de protocolos de acceso remoto en RAS:
![]() |
RFC 1549, PPP en tramas HDLC |
![]() |
RFC 1552, Protocolo de control de intercambio de paquetes para un conjunto de redes PPP (IPXCP). |
![]() |
RFC 1334, Protocolos de autentificación PPP |
![]() |
RFC 1332, Protocolo de control de protocolo de Internet PPP (IPCP) |
![]() |
RFC 1661, Protocolo de control de conexión (LCP) |
![]() |
RFC 1717, Protocolo multiconexión PPP |
![]() |
RFC 1144, Compresión de encabezados TCP/IP para conexiones serie de baja velocidad. |
![]() |
RFC 1055, Procedimientos no estándar para la transmisión de datagramas IP a través de líneas serie: SLIP. |
Es un protocolo patentado de acceso remoto compatible con el estándar NetBIOS. Se utilizaba en versiones anteriores de RAS para Windows 3.11, MS-DOS y LAN Manager. Cuando estos equipos utilizan el protocolo NetBEUI, el servidor de RAS actúa como un gateway para el cliente remoto, ofreciendo acceso a los servidores que utilizan protocolos NetBEUI, TCP/IP o IPX.
Existen varias opciones para conectar clientes con servidores. A continuación veremos cada una de ellas con detalle.
La conexión WAN más común es una línea telefónica analógica estándar y un módem. También es la más barata y extendida puesto que llega a casi todos los domicilios particulares y edificios en general.
Relacionado con la red telefónica, hay que reseñar que gracias a la reciente expansión de la telefonía móvil, esta forma de conexión nos permite acceso remoto desde prácticamente cualquier punto (95% del territorio nacional en el caso de España) con sólo disponer de un teléfono móvil digital y un ordenador portátil.
En ambos casos existen métodos de compresión de datos y control de errores (normas MNP) en los módems. Sin embargo, RAS ofrece también una compresión software con un rendimiento mayor que la compresión de datos de módem.
Sería el siguiente paso para mejorar la velocidad de transferencia de la WAN de RTC, sería instalar una línea de la Red Digital de Servicios Integrados (RDSI). Las ventajas de este tipo de acceso ya han sido comentadas anteriormente.
X.25 es un protocolo estándar de comunicación por conmutación de paquetes diseñado para la conexión de redes de área amplia (WAN).
RAS también permite conexiones basadas en el estándar X.25 mediante el uso de ensambladores/desensambladores de paquetes (PADs) o tarjetas inteligentes X.25.
En aquellas situaciones en las que haya dos o más redes en la misma ubicación que no estén físicamente conectadas, pero en las que se desee utilizar los recursos de ambas redes desde un único equipo, se puede utilizar un módem nulo RS-232C. El cliente conecta un cable RS-232C desde un puerto COM a un puerto COM del servidor RAS. Un módem nulo RS-232C también se puede utilizar lógicamente como sustituto de una tarjeta de red en un equipo situado cerca de un servidor RAS.
Cliente de RAS que llama a un ISP
Cliente de RAS conectado directamente a Internet
![]() |
Menores costos de transmisión |
![]() |
Menores costos hardware |
![]() |
Menor carga administrativa |
![]() |
Seguridad mejorada |
Posibilidades de Seguridad
La seguridad de inicio de sesión y de dominio, la compatibilidad con hosts de seguridad, la codificación de datos y la devolución de llamada de WindowsNT ofrecen a los clientes remotos un acceso seguro a la red. Además Windows NT es un entorno seguro, diseñado para cumplir los requisitos de seguridad del nivel C-2:
![]() |
Se puede controlar el acceso a los recursos del sistema |
![]() |
Se pueden grabar y auditar todos los accesos al sistema |
![]() |
El acceso al sistema requiere una contraseña y deja un rastro de auditoría. |
Como conclusión podemos decir que RAS de Windows NT permite la mayoría de las implementaciones y configuraciones reales de acceso remoto que nos podemos encontrar. A continuación vemos un resumen gráfico de todas ellas.
3.3- ACCESO REMOTO VERSUS CONTROL REMOTO
Las diferencias entre las aplicaciones de control remoto y acceso remoto son importantes. Si tomamos por ejemplo Microcom Carbon Copy y RAS, hay que considerar lo siguiente:
![]() |
RAS es un encaminador multiprotocolo basado en software; mientras que Carbon Copy funciona compartiendo la pantalla, el teclado y el ratón a través de la conexión establecida. |
![]() |
En una solución de control remoto como Carbon Copy, los usuarios comparten una o varias CPUs en el servidor, mientras que en RAS existe un servidor dedicado a las comunicaciones y no a la ejecución de las aplicaciones. |
Estas claras diferencias en las arquitecturas tienen implicaciones significativas en dos áreas que detallaremos a continuación: escalabilidad y arquitectura de las aplicaciones software:
![]() |
En el área de escalabilidad, vamos a considerar el problema de un incremento de la capacidad o del rendimiento de un servidor de control remoto. Si queremos un mejor rendimiento, necesitaremos comprar un CPU adicional o una actualización por cada uno de los equipos a controlar. Con RAS, se puede escalar un único servidor de RAS para dar soporte a más usuarios remotos, usando menos recursos hardware que en la solución de control remoto. |
![]() |
En la arquitectura de las aplicaciones de software, el cliente RAS normalmente ejecuta las aplicaciones desde la estación de trabajo remota. Puesto que el tráfico de red se reduce, el usuario consigue un mayor rendimiento. Por tanto la solución RAS será más apropiada por ejemplo en aplicaciones gráficas basadas en cliente-servidor. Esto contrasta con el cliente de control remoto, que ejecuta las aplicaciones en la CPU remota. El control remoto, sin embargo, puede ser útil en entornos que no sean cliente-servidor; por ejemplo si se está depurando de manera remota un equipo y queremos ver el escritorio actual del equipo remoto, o si deseamos mostrar a un usuario remoto los pasos a seguir para realizar ciertas operaciones en su PC. |
3.4- SERVIDORES RADIUS: CASO PARTICULAR DE LA UNIVERSIDAD DEL PAIS VASCO
Al hablar de acceso remoto es obligado mencionar el Remote Authentication DIal in User Server (RADIUS). Se puede ver como un servidor de bases de datos para acceso remoto desarrollado por Livingston Enterprises, Inc cuya finalidad es autentificar a los usuarios que entran a Internet por PPP a través de RTB o RDSI, así como poder generar un accounting de las sesiones establecidas.
El uso de este software se ha generalizado, siendo usado por todos los proveedores de RTB, tales como Telefónica en su red Infovía y Euskaltel en Euskalvía. Para entender su funcionamiento, y como caso particular extensible a otra situación, vamos a estudiar el servicio de acceso remoto que la UPV da a sus usuarios utilizando Euskalvía tal y como muestra el siguiente gráfico.
Cuando el usuario realiza una llamada para conectarse, el login y el password del usuario llega a uno de los Servidores de Acceso Remoto (NAS) de Euskalvía. El NAS primero comprueba si el nombre y el password del que llama coincide con un perfil de conexión almacenado en él, si no coincide, se pasa el nombre y password en un paquete de Petición de Acceso al servidor Proxy-Radius en Euskaltel, que tras analizar el grupo al que pertenece al usuario (upvss, upvbi, upvvi), reenvía el paquete de Petición de Acceso al Radius correspondiente encargado de autentificar ese grupo. Si los valores de los atributos enviados al Radius (nombre de usuario, password) coinciden con los del perfil de usuario configurados en él, el servidor Radius autentifica la llamada y devuelve un paquete de Acceso Aceptado al NAS conteniendo una lista de atributos que caracterizan la conexión que desea establecer el usuario. Entre estos atributos se encuentran la dirección IP que se le va asignar al PC. Una vez que el NAS recibe estos atributos, se establece la conexión.
Así mismo, el servidor Radius también realiza una función de accounting guardando información de cada conexión y desconexión. Con esta información se pueden ver datos del usuario que se a conectado tales como hora, tiempo, número de teléfono desde el que ha llamado, etc.
Una vez establecida la conexión, la comunicación va del PC del usuario al NAS de Euskalvía, y del NAS a los sucesivos routers que encaminan los paquetes a la UPV a través del campus de Bizkaia tal y como se ve en el gráfico. Entre Euskalvía y Lejona hay un enlace Frame Relay configurado con un CIR de 192 Kbps, aunque también existe otro enlace de 64Kbps con el campus de Alaba que actuaría de backup sólo en caso de caída del anterior. El acceso normal desde Euskalvía a los campus de Gipuzkoa y Alaba siempre pasa por el router de Lejona llegando al destino a través de los switches ATM que comunican los campus, como se ve en el gráfico siguiente:
Editorial: Pretince Hall
Autor: Andrés S. Tanenbaum
Editorial: O’Reilly & Associates, Inc.
Autor: Craig Hunt.
Editorial: O’Reilly & Associates, Inc.
Autor: Susan Estrada.
Editorial: O’Reilly & Associates, Inc.
Autor: Ed Krol
Editorial: Microcom Systems, Inc.
Editorial: Microsoft Corporation
Editorial: Sun Microsystems, Inc.