Anda di halaman 1dari 4

C.E.

S ACADEMIA LOPE DE VEGA


CFGS: 1º Administración de Sistemas Informáticos y Red
Curso: 2012/2013
Asignatura: Planificación y administración de redes
Prof. Miguel Sánchez Polonio

3er TRIMESTRE

Anexo I- 3er Trimestre: Introducción a RRAS

Introducción a servidor RAS

Un servidor de acceso remoto es una combinación de hardware y software que permite


el acceso remoto a herramientas o información que residen en una red de dispositivos.

En otras palabras, un servidor remoto es un equipo que permite a otros conectarse a éste
(puede ser a través de una línea telefónica por módem, por ejemplo).Los servidores de acceso
remoto también son llamados servidores de comunicaciones o, en inglés, Remote Access
Server/Service, abreviado RAS.

Detalles de los RAS (servidores de acceso remoto)


Un servidor RAS es una computadora especializada que incorpora juntos múltiples canales de
comunicación. Como estos canales son bidireccionales, surgen dos modelos: múltiples
entidades conectadas a un único recurso, o una única entidad conectada a múltiples recursos.
Ambos modelos son ampliamente usados.

Ambos, los recursos físicos y virtuales pueden ser provistos a través de un servidor RAS: por
ejemplo, la computación centralizada puede proveer acceso a múltiples usuarios a un sistema
operativo virtual remoto.

Otro ejemplo, algunos proveedores de acceso a internet a menudo utilizan un servidor RAS
para completar la conexión física a sus clientes; dado que algunos clientes necesitan internet a
través de algún tipo de módem.

SERVICIOS

El Servicio de enrutamiento y acceso remoto (RRAS) recibe su nombre por los dos servicios
principales de red que proporciona.

Enrutamiento

Un enrutador es un dispositivo que administra el flujo de datos entre segmentos de red o


subredes. El enrutador dirige los paquetes entrantes y salientes basándose en la información
sobre el estado de sus propias interfaces de red y una lista de posibles orígenes y destinos del
tráfico de red. Al proyectar el tráfico de red y las necesidades de enrutamiento según el número
y los tipos de dispositivos de hardware y aplicaciones usados en el entorno, es posible decidir
mejor si se va a usar un enrutador de hardware dedicado, un enrutador basado en software o
una combinación de ambos. Normalmente, los enrutadores de hardware dedicados controlan
mejor las demandas de enrutamiento más complejas, mientras que los enrutadores basados en
software, que no resultan tan caros, controlan cargas de enrutamiento más ligeras.

Una solución de enrutamiento basada en software, como RRAS en esta versión de Windows,
puede resultar idónea para una red pequeña y segmentada con un tráfico entre subredes
relativamente ligero. Los entornos de red empresariales con un gran número de segmentos de
red y una amplia gama de requisitos de rendimiento pueden necesitar una variedad de
enrutadores basados en hardware para realizar distintos roles en la red.

Acceso remoto

Al configurar RRAS para actuar como un servidor de acceso remoto, podrá conectar
trabajadores remotos o móviles a las redes de la organización. Los usuarios remotos pueden
trabajar como si sus equipos estuvieran conectados directamente a la red.

Todos los servicios que suelen estar a disposición de un usuario conectado directamente
(incluso el uso compartido de archivos e impresoras, el acceso al servidor web y la mensajería)
se habilitan por medio de la conexión de acceso remoto. Por ejemplo, en un servidor RRAS, los
clientes pueden usar el Explorador de Windows para realizar conexiones a una unidad y para
conectarse a las impresoras. Dado que las letras de unidad y los nombres de convención de
nomenclatura universal (UNC) son totalmente compatibles con el acceso remoto, la mayoría de
las aplicaciones comerciales y personalizadas funcionan sin necesidad de modificación.

Un servidor RRAS proporciona dos tipos de conectividad de acceso remoto:

 Redes privadas virtuales. Una red privada virtual (VPN) es una conexión segura
punto a punto a través de una red pública como Internet. Un cliente VPN usa
protocolos especiales basados en TCP/IP denominados protocolos de túnel para
realizar una conexión a un puerto de un servidor VPN remoto. El servidor VPN acepta
la conexión, autentica al usuario y al equipo que se está conectando, y transfiere los
datos entre el cliente VPN y la red corporativa. Puesto que los datos que envíe a través
de la conexión recorren una red pública, debe cifrarlos para garantizar la privacidad.

 Acceso telefónico a redes. En el acceso telefónico a redes, un cliente de acceso


remoto establece una conexión de acceso telefónico con un puerto físico de un servidor
de acceso remoto mediante el servicio de un proveedor de telecomunicaciones, como
un teléfono analógico o una ISDN (RDSI). El acceso telefónico a redes a través de un
teléfono analógico o una ISDN es una conexión física entre el cliente y el servidor de
acceso telefónico a redes. Puede cifrar los datos que envíe a través de la conexión,
pero no es obligatorio ya que la línea telefónica suele considerarse segura.
Escenarios de enrutamiento comunes

Puede usar los enrutadores de software RRAS en numerosas topologías y configuraciones de


red diferentes. En este tema se describen tres escenarios de enrutamiento típicos.

Escenario de enrutamiento simple

En la siguiente ilustración se muestra una configuración de red simple con un servidor RRAS
que conecta dos segmentos de red de área local (LAN), las redes A y B. En esta configuración,
no se requiere un protocolo de enrutamiento porque el enrutador está conectado a todas las
redes a las que necesita enrutar paquetes. Los enrutadores configuran automáticamente las
rutas a las redes a las que están conectados directamente.

Escenario de varios enrutadores

En la siguiente ilustración se muestra una configuración más compleja de enrutadores. En esta


configuración, hay tres redes (redes A, B y C) y dos enrutadores (enrutadores 1 y 2). El
enrutador 1 está en las redes A y B, y el enrutador 2 está en las redes B y C. El enrutador 1
debe notificar al enrutador 2 que se puede tener acceso a la red A a través del enrutador 1 y el
enrutador 2 debe notificar al enrutador 1 que se puede tener acceso a la red C a través del
enrutador 2. Esta información se comunica mediante un protocolo de enrutamiento, como el
protocolo de información de enrutamiento (RIP) usado para IPv4.

Cuando un usuario de la red A desea comunicarse con un usuario de la red C, el equipo del
usuario de la red A reenvía el paquete al enrutador 1. El enrutador 1 reenvía el paquete al
enrutador 2 y éste lo reenvía al equipo del usuario de la red C.

Sin protocolos de enrutamiento, un administrador de redes debe especificar rutas estáticas en


las tablas de enrutamiento del enrutador 1 y del enrutador 2. Las rutas estáticas no funcionan
bien en redes de gran tamaño ni se recuperan después de realizar cambios en la topología de
la red.

Nota

Esta versión de Windows solo admite enrutamiento estático para el protocolo de Internet versión 6 (IPv6).

Escenario de enrutamiento de marcado a petición

En la siguiente ilustración se muestra una configuración de enrutamiento que usa marcado a


petición. Las redes A y B están separadas geográficamente y, por la cantidad de tráfico que se
transfiere entre las redes, no resulta económico una concesión de vínculo de red de área
extensa (WAN). El enrutador 1 y el enrutador 2 pueden conectarse a través de una línea
telefónica analógica mediante un módem u otro tipo de conectividad como ISDN (RDSI) en
cada extremo. Cuando un equipo de la red A inicia la comunicación con un equipo de la red B,
el enrutador 1 establece una conexión con el enrutador 2. La conexión se mantiene solo
mientras se estén enviando o recibiendo paquetes. Si la conexión está inactiva, el enrutador 1
se desconecta para reducir los costos de conexión.

Anda mungkin juga menyukai