Compartir a través de


Topologías extranet de Project Server 2007 admitidas

Actualizado: febrero de 2010

 

Última modificación del tema: 2015-02-27

Contenido de borrador - comentar

Acerca de los entornos de extranet

Un entorno de extranet es una red privada extendida de forma segura para compartir parte de la información o los procesos de una organización con empleados remotos, socios externos o clientes. Mediante una extranet, puede compartir cualquier tipo de contenido hospedado en Microsoft Office Project Server 2007, como:

  • Información de Project Web Access (asignaciones, tareas, proyectos, etc.)

  • Información de colaboración disponible a través de áreas de trabajo de Project

En la siguiente tabla se describen las ventajas que ofrece la extranet a cada grupo.

Grupo Ventajas

Empleados remotos

Pueden obtener acceso a información corporativa y recursos electrónicos en cualquier lugar y en cualquier momento sin necesidad de una red privada virtual (VPN). Se consideran empleados remotos:

  • Los empleados de ventas que están de viaje.

  • Los empleados que trabajan desde casa o desde las instalaciones del cliente.

  • Los equipos virtuales geográficamente dispersos.

Socios externos

Pueden participar en los procesos de negocio y colaborar con los empleados de la organización. Se puede usar una extranet para ayudar a mejorar la seguridad de los datos de varias maneras. Puede:

  • Aplicar los componentes de seguridad y de interfaz de usuario adecuados para aislar a los socios y los datos internos.

  • Autorizar a los socios a usar solamente los sitios y los datos que son necesarios para su colaboración.

  • Evitar que los socios vean los datos de otros socios.

Se pueden optimizar los procesos y los sitios para la colaboración de socios de varias maneras. Puede:

  • Permitir a los empleados de la organización y a los empleados de los socios ver, cambiar, agregar y eliminar contenido para favorecer los buenos resultados de ambas organizaciones.

  • Configurar las alertas para que se notifique a los usuarios cuando el contenido cambie o para iniciar un flujo de trabajo.

Office Project Server 2007 proporciona opciones flexibles para configurar el acceso a los sitios mediante una extranet. Puede conceder acceso orientado a Internet a un subconjunto de sitios de una granja de servidores o hacer que todo el contenido de una granja de servidores esté accesible desde Internet. Puede hospedar el contenido de extranet dentro de su red corporativa y hacer que esté disponible a través de un firewall perimetral o puede aislar la granja de servidores en una red perimetral.

Topologías de extranet admitidas

En esta sección se explican las topologías de extranet específicas que se han probado con Office Project Server 2007. Las topologías que se mencionan en este artículo pueden ayudarle a entender las opciones que están disponibles con Office Project Server 2007, incluidos sus requisitos e inconvenientes.

Office Project Server 2007 admite las tres topologías siguientes:

  • Firewall perimetral

  • Configuración opuesta de red perimetral

  • Configuración opuesta dividida

Topología de firewall perimetral

Esta configuración usa un servidor proxy inverso en el límite entre Internet y la red corporativa para interceptar y luego reenviar las solicitudes al servidor web adecuado situado en la intranet. Mediante un conjunto de reglas configurables, el servidor proxy comprueba si se permiten las direcciones URL solicitadas según la zona desde la que se originó la solicitud. A continuación, las direcciones URL solicitadas se convierten en direcciones URL internas. En la ilustración siguiente se muestra una topología de firewall perimetral.

Topología de granja de servidores de extranet: firewall perimetral

Ventajas

  • La solución más sencilla y la que requiere menos hardware y configuración.

  • Toda la granja de servidores se encuentra dentro de la red corporativa.

  • Ubicación de datos única:

    • Los datos se encuentran dentro de la red de confianza.

    • El mantenimiento de los datos se lleva a cabo en una sola ubicación.

    • Tener una única granja de servidores para las solicitudes internas y externas garantiza que todos los usuarios autorizados verán el mismo contenido.

  • Las solicitudes de usuarios internos no se pasan a través de un servidor proxy.

Desventajas

  • Entre la red interna corporativa e Internet hay un único firewall.

Topología perimetral opuesta

Una topología perimetral opuesta aísla la granja de servidores en una red perimetral independiente, tal como se muestra en la siguiente ilustración.

Configuración opuesta de red perimetral

Esta topología tiene las siguientes características:

  • Todo el hardware y los datos residen en la red perimetral.

  • Las funciones de la granja de servidores y los servidores de infraestructura de red se pueden separar en varios niveles. Combinar los niveles de red puede reducir el costo y la complejidad del sistema.

  • Cada nivel puede separarse por medio de enrutadores o firewalls adicionales para garantizar que se permiten únicamente las solicitudes de niveles específicos.

  • Las solicitudes procedentes de la red interna se pueden dirigir a través del servidor ISA que está orientado hacia el interior o se pueden enrutar a través de la interfaz pública de la red perimetral.

Ventajas

  • El contenido se aísla en una única granja de servidores en la extranet, lo que simplifica el uso compartido y el mantenimiento del contenido en la intranet y la extranet.

  • El acceso de los usuarios externos se limita a la red perimetral.

  • Si la extranet se ve comprometida, posiblemente los daños se limitarán al nivel afectado o a la red perimetral.

  • Al disponer de una infraestructura independiente para el servicio de directorio de Active Directory, se pueden crear cuentas de usuarios externos sin afectar al directorio corporativo interno.

Desventajas

  • Requiere una infraestructura y configuración de red adicionales.

Topología opuesta dividida

Esta topología divide la granja de servidores entre las redes perimetral y corporativa. Los equipos que ejecutan el software de base de datos Microsoft SQL Server se hospedan dentro de la red corporativa. Los servidores web se encuentran en la red perimetral. Los equipos servidor de aplicaciones pueden hospedarse en la red perimetral o en la red corporativa.

Configuración de red perimetral opuesta dividida

En la ilustración anterior:

  • Los servidores de aplicaciones se hospedan dentro de la red perimetral. Esta opción está representada por los servidores azules dentro de la línea de guiones.

  • De forma opcional, los servidores de aplicaciones se pueden implementar dentro de la red corporativa, con los servidores de base de datos. Esta opción está representada por los servidores grises dentro de la línea de guiones. Si implementa servidores de aplicaciones dentro de la red corporativa con los servidores de base de datos, también debe tener un entorno de Active Directory para admitir estos servidores (representados por servidores grises dentro de la red corporativa).

Cuando la granja de servidores está dividida entre la red perimetral y la red corporativa y los servidores de base de datos se encuentran dentro de la red corporativa, se requiere una relación de confianza de dominio si se usan cuentas de Windows para obtener acceso a SQL Server. En este escenario, el dominio perimetral debe confiar en el dominio corporativo. Si se usa la autenticación de SQL, no se requiere una relación de confianza de dominio.

Ventajas

  • Los equipos que ejecutan SQL Server no están hospedados dentro de la red perimetral.

  • Los componentes de la granja de servidores tanto de la red corporativa como de la red perimetral pueden compartir las mismas bases de datos.

  • El contenido se puede aislar en una única granja de servidores dentro de la red corporativa, lo cual simplifica el uso compartido y el mantenimiento del contenido en toda la red corporativa y la red perimetral.

  • Con una infraestructura de Active Directory independiente, pueden crearse cuentas de usuario externas sin que ello afecte al directorio corporativo interno.

Desventajas

  • La complejidad de la solución aumenta en gran medida.

  • Los intrusos que deseen poner en peligro los recursos de la red perimetral podrían obtener acceso al contenido de la granja de servidores que está almacenado en la red corporativa mediante las cuentas de la granja de servidores.

  • La comunicación entre las granjas de servidores suele quedar dividida entre dos dominios.