Servicios De Acceso Remoto

Páginas: 9 (2102 palabras) Publicado: 28 de marzo de 2015
ÍNDICE

1. Introducción………………………………………………………………………………………………………….3
2. Componentes de acceso remoto……………………………………………………………………………3
3. Protocolos………………………………………………………………………………………………………….….4
3.1 PPP: Protocolo punto a punto………………………………………………………………………....4
3.2 RDP: Remote Desktop Protocol……………………………………………………………………....4
3.3 ICA: Independent Computing Architecture………………………………………………………5
3.4 Telnet yFTP…………………………………………………………………………………………………....5
4. Tipos de acceso remoto…………………………………………………………………………………………6
4.1 Acceso remoto sobre líneas dedicadas…………………………………………………………….6
4.2 Acceso remoto sobre conexiones dialup………………………………………………………….7
4.2.1 Cuentas de trabajo online……………………………………………………………………….7
4.2.2 Conexiones SLIP y PPP…………………………………………………………………………….8
4.2.3 RDSI yX.25……………………………………………………………………………………………..8















1. Introducción

Coincidiendo con la aparición del concepto del teletrabajo, y de la necesidad de interconectar tanto redes locales, por ejemplo de diversas delegaciones de una misma empresa, como puestos de trabajo autónomos o móviles con la oficina o de buscar mecanismos de acceso a bases de datos y otras redes de información, se determina la aparición de un nuevo tipo de dispositivo de "internetworking": los servidoresde comunicaciones, también denominados servidores de acceso remoto; que nos permiten acceder desde una computadora a un recurso ubicado físicamente en otra computadora que se encuentra  geográficamente en otro lugar, a través de una red local o externa (como Internet).

2. Componentes de acceso remoto

El principio fundamental del acceso remoto consiste en establecer un enlace de datos segurocontra la red privada de la empresa. Concretamente se construye un 'túnel' entre el dispositivo del empleado y la empresa mediante una conexión segura (SSL) a través de Internet. El usuario final inicia la conexión segura accediendo a una página web que le permite descargar un cliente en su puesto de trabajo (la primera vez que accede se instala un componente ActiveX o Plug-in en su dispositivo).Ese cliente es en realidad el extremo del túnel hacia la red privada de la empresa.



Otro paso importante es la comprobación (autenticación) del empleado cuando se establece la 'tunelización'. Esa comprobación se realiza mediante un servidor denominado Radius, LDAP o Active Directory (según lo que disponga la empresa) con el usuario y la clave.
Toda la comunicación entre eldispositivo del empleado y la Intranet se cifra mediante distintos posibles algoritmos de encriptación. Una de las características de ese servicio es que el dispositivo del usuario recibe una dirección IP perteneciendo al plan de numeración privado de la empresa (no tiene IP pública).
3. Protocolos

En el acceso remoto se ven implicados protocolos  para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad  (tanto la red, como los protocolos y las aplicaciones). Algunos de los protocolos implementados son los siguientes:

3.1 PPP: Protocolo punto a punto
Este protocolo realiza detección de errores, reconoce múltiples protocolos, permite la negociación de direcciones IPen el momento de la conexión y permite la verificación de autenticidad. El futuro está claramente en PPP, tanto para enlaces sobre líneas de RTB como incluso sobre líneas dedicadas de router a router. PPP proporciona tres grandes ventajas:
Un método de empaquetado que delimita sin ambigüedades el final de un paquete y el inicio del siguiente. En el formato de paquete también se tiene en cuenta ladetección de errores.
Un protocolo propio de control de enlace (LCP) para activar líneas, probarlas, negociar opciones y desactivarlas ordenadamente cuando ya no son necesarias.
Un mecanismo para negociar opciones del nivel de red con independencia del protocolo de red usado. El método se basa en tener un NCP (Protocolo de control de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Acceso Remoto
  • Acceso Remoto o Soporte Remoto:
  • Acceso Remoto
  • Acceso Remoto
  • MANUAL ACCESO REMOTO
  • “Acceso Remoto con TeamViewer”
  • Acceso Remoto 1
  • Caracteristicas Acceso Remoto

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS