Informatica

Páginas: 8 (1813 palabras) Publicado: 1 de mayo de 2012
Acceso remoto
Si se configura Enrutamiento y acceso remoto para que actúe como un servidor de acceso remoto, se pueden conectar usuarios remotos o móviles a redes de organizaciones. Los usuarios con acceso remoto pueden trabajar como si sus equipos estuvieran conectados físicamente a la red.
Los usuarios ejecutan software de acceso remoto e inician una conexión con el servidor de acceso remoto.El servidor de acceso remoto, un servidor que ejecuta Enrutamiento y acceso remoto, autentica sesiones de servicios y usuarios hasta que el administrador de redes o el usuario las termina. Todos los servicios que están habitualmente disponibles para un usuario conectado a una LAN (incluido el uso compartido de archivos e impresoras, el acceso al servidor Web y la mensajería) están habilitados pormedio de la conexión de acceso remoto.
Los clientes de acceso remoto utilizan herramientas estándar para tener acceso a los recursos. Por ejemplo, en un servidor donde se ejecuta Enrutamiento y acceso remoto, los clientes pueden utilizar el Explorador de Windows para establecer conexiones a unidades y a impresoras. Las conexiones son persistentes: los usuarios no necesitan volver a conectarse alos recursos de la red durante sus sesiones remotas. Puesto que el acceso remoto admite por completo las letras de las unidades y la Convención de nomenclatura universal (UNC), la mayor parte de las aplicaciones comerciales y personalizadas funcionan sin necesidad de realizar ninguna modificación.
Un servidor que ejecuta Enrutamiento y acceso remoto ofrece dos tipos distintos de conectividad deacceso remoto:
1. Acceso telefónico a redes 
El acceso telefónico a redes es una conexión de acceso telefónico no permanente, realizada por un cliente de acceso remoto, a un puerto físico de un servidor de acceso remoto mediante el servicio de un proveedor de telecomunicaciones como un teléfono analógico, ISDN (RDSI) o X.25. El mejor ejemplo de un acceso telefónico a redes es el de un clientede acceso telefónico a redes que marca el número de teléfono de uno de los puertos de un servidor de acceso remoto.
Un acceso telefónico a redes a través de un teléfono analógico o ISDN (RDSI) es una conexión física directa entre el cliente y el servidor de acceso telefónico a redes. Puede cifrar los datos enviados a través de la conexión, pero no es necesario.
Para obtener más información,vea El servidor de acceso remoto como servidor de acceso telefónico a redes. 
2. Redes privadas virtuales 
La interconexión de redes privadas virtuales es la creación de conexiones seguras de punto a punto a través de una red privada o una red pública como Internet. Un cliente de rede privada virtual utiliza protocolos especiales basados en TCP/IP, denominados protocolos de túnel, para realizaruna llamada virtual a un puerto virtual de un servidor de red privada virtual. El mejor ejemplo de red privada virtual es el cliente de red privada virtual que establece una conexión de red privada virtual a un servidor de acceso remoto conectado a Internet. El servidor de acceso remoto responde a la llamada virtual, autentica al que llama y transfiere datos entre el cliente de la red privadavirtual y la red corporativa.
A diferencia del acceso telefónico a redes, la red privada virtual siempre es una conexión lógica e indirecta entre el cliente y el servidor de red privada virtual a través de una red pública como Internet. Para garantizar la privacidad, debe cifrar los datos enviados a través de la conexión.
Para obtener más información, vea El servidor de acceso remoto como servidor deredes privadas virtuales. 

seguridad de acceso remoto
Antes de habilitar las funciones de acceso remoto del servicio Enrutamiento y acceso remoto, debe examinar detenidamente la infraestructura de la red para poder realizar una configuración del servicio que satisfaga de la mejor manera posible sus necesidades de seguridad y funcionalidad. La seguridad para el Enrutamiento y acceso remoto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS