0% encontró este documento útil (0 votos)
18 vistas61 páginas

Redes Emergentes 2

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas61 páginas

Redes Emergentes 2

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 61

TECNOLOGÍAS DE CLIENTES

LIGEROS

UNIDAD 1. INTRODUCCIÓN A LAS REDES EMERGENTES


M.I.E Dulce Lucía Lara García
¿QUÉ ES UN CLIENTE LIGERO?
La definición de cliente ligero engloba
tanto un software como un equipo real
que utiliza los recursos de otro equipo
para hacer la mayor parte de su tarea.
Un cliente ligero tiene que formar
parte de una red y ejecutar el
software de cliente, mientras que el
servidor de la red hace el trabajo real
ya que el cliente ligero no es capaz de
realizar muchas funciones por sí solo.

M.I.E. Dulce Lucía Lara García


EQUIPO DE CLIENTE LIGEROS
Un equipo de cliente ligero puede ser una máquina diseñada sólo
para uso en línea, enviar y recibir correo electrónico y navegar por
la red y también puede ser parte de una red más amplia, de una
empresa o una escuela.

M.I.E. Dulce Lucía Lara García


CLIENTES LIGEROS
En un entorno de cliente ligero, el cliente presenta al usuario una
interfaz gráfica, mientras que el servidor hace el trabajo pesado
que realmente ejecuta las aplicaciones. Los clientes ligeros pueden
reducir costes y simplificar la gestión en muchos casos.

M.I.E. Dulce Lucía Lara García


CLIENTES LIGEROS
Un cliente ligero (Thin Client) es un ordenador cliente, conectado a
una red cliente – servidor que tiene poca o ninguna lógica del
programa por lo que depende principalmente del servidor central
para las tareas de procesamiento. Este servidor se encarga de
distribuir los escritorios virtuales entre todos los clientes.

M.I.E. Dulce Lucía Lara García


CLIENTES LIGEROS
Basa su eficiencia en la
utilización de los recursos
mínimos para su
funcionamiento, un cliente ligero
no procesa ningún tipo de dato,
por lo que no se requiere una
maquina potente, dejando ese
trabajo al equipo servidor.

M.I.E. Dulce Lucía Lara García


VENTAJAS DE LOS CLIENTES
LIGEROS
Menores costos de administrativos de IT.
• Los clientes ligeros son manejados casi enteramente en el servidor. El
hardware tiene menos lugares donde puede fallar, el entorno local es
altamente restringido, y el cliente es más simple y a menudo carece de
almacenamiento permanente, proporcionando protección contra el
malware.

M.I.E. Dulce Lucía Lara García


VENTAJAS DE LOS CLIENTES
LIGEROS
Información centralizada.
• Como la información se encuentra en un solo lugar facilita la realización de
backups y evita que se guarden archivos que no sean de la empresa.

Más fácil de asegurar.


• Los clientes livianos pueden ser diseñados de modo que ni siquiera los datos de
aplicación residan en el cliente (apenas son exhibidos en la pantalla),
centralizando la protección contra el malware y reduciendo los riesgos de hurto
de los datos físicos.

M.I.E. Dulce Lucía Lara García


VENTAJAS DE LOS CLIENTES
LIGEROS
Seguridad de datos mejorada
• Si un dispositivo del cliente ligero sufre una seria desgracia o accidente de
trabajo, no se perderá ningún dato, puesto que residen en el servidor de
terminales y no en el dispositivo de punto de operación.

M.I.E. Dulce Lucía Lara García


VENTAJAS DE LOS CLIENTES
LIGEROS
Más bajos costos de hardware
• El hardware del cliente liviano es generalmente más barato porque no
contiene disco duro, memoria de aplicaciones, o un procesador poderoso.
Generalmente también tienen un período más largo antes de requerir una
mejora o llegar a ser obsoletos. Hay menos piezas móviles y uno actualiza o
mejora el servidor y la red en lugar de los clientes, porque la limitación en su
desempeño es la resolución de pantalla que tiene un ciclo de vida muy largo.

M.I.E. Dulce Lucía Lara García


VENTAJAS DE LOS CLIENTES
LIGEROS
Menos consumo de energía
• El hardware dedicado de cliente liviano tiene mucho más bajo consumo de
energía que los típicos PC de clientes pesados, ahorran hasta un 80% de
electricidad y cuidan el medio ambiente. Esto no sólo reduce los costos de
energía en los sistemas de computación, en algunos casos puede significar que
los sistemas de aire acondicionado no son requeridos o no necesitan ser
actualizados lo que puede ser un ahorro de costos significativo y contribuir a
alcanzar los objetivos en ahorro de energía. Sin embargo, son requeridos más
poderosos servidores y sistemas de comunicaciones.
M.I.E. Dulce Lucía Lara García
VENTAJAS DE LOS CLIENTES
LIGEROS
Una más fácil gerencia de fallas de hardware.
• Si un cliente liviano falla, un reemplazo puede ser fácilmente colocado mientras
el cliente es reparado; el usuario no será incomodado porque sus datos no están
en el cliente.

Vale menos para la mayoría de los ladrones


• El hardware del cliente liviano, ya sea si es dedicado o un simple hardware viejo
que ha sido reorientado vía cascada, es menos útil fuera de un ambiente de
servidor de cliente. Los ladrones interesados en el equipo de computación
pueden tener un rato mucho más duro revendiendo cosas robadas de hardware
de cliente liviano, y éste es mucho menos valioso.
M.I.E. Dulce Lucía Lara García
VENTAJAS DE LOS CLIENTES
LIGEROS
Operable en ambientes hostiles
• La mayoría de los clientes livianos no tienen piezas móviles así que pueden ser usados en ambientes
polvorientos sin la preocupación que puede haber con la obstrucción de los ventiladores de los PC
que puede recalentarlos y quemarlos.

Menos ancho de banda de la red


• Puesto que los servidores de terminales típicamente residen en la misma espina dorsal de red
(backbone network)) de alta velocidad que los servidores de archivo, la mayor parte del tráfico de
red está confinado al cuarto del servidor. En un ambiente de cliente pesado si usted abre un
documento 10MB, éstos 10MB son transferidos del servidor de archivos a su PC. Cuando usted lo
guarda, hay otra transferencia de 10MB de su PC al servidor. Cuando usted lo imprime sucede lo
mismo otra vez, otros 10MB son transferidos sobre la red a su servidor de impresión y entonces
10MB hacia la impresora. Esto es altamente ineficiente.
M.I.E. Dulce Lucía Lara García
VENTAJAS DE LOS CLIENTES
LIGEROS
Uso más eficiente de los recursos de computación
• Los clientes livianos usan solamente la cantidad exacta de recursos de
computación requeridos para la tarea actual. En una red grande, hay una alta
probabilidad que la carga de cada usuario fluctuará en un ciclo diferente a la de
otro usuario, es decir, los picos de uno corresponderán muy probablemente a los
bajos de uso de otro.

Menor ruido
• El ya mencionado retiro de ventiladores reduce el ruido producido por la unidad.
Esto puede crear un ambiente de trabajo más agradable y más productivo.
M.I.E. Dulce Lucía Lara García
VENTAJAS DE LOS CLIENTES
LIGEROS
Menos hardware desperdiciado
• El hardware contiene metales pesados y plásticos y requiere energía y recursos
para ser construido. Los clientes livianos pueden permanecer en servicio por
más tiempo y producen menos hardware excedente que una equivalente
instalación de cliente pesado porque pueden ser hechos sin partes móviles.

M.I.E. Dulce Lucía Lara García


DESVENTAJAS
Una de las principales desventajas de un ordenador Thin Client es
el propio servidor. Dado que los clientes ligeros no procesan nada
ni almacenar todos los datos de su cuenta, se requiere una
conexión a un servidor para manejar estas tareas para ellos. Si el
servidor de bajar o sufren de fallo de hardware, los clientes ligeros
conectados se ven afectados, y no va a funcionar.

M.I.E. Dulce Lucía Lara García


DESVENTAJAS
Debido a que los clientes delgados requieren una conexión a un
servidor, sino que también dependen de la infraestructura de red.
Si la red de sufrir cuellos de botella, retrasos o interrupciones, los
clientes ligeros de trabajar con una potencia mínima, si pueden
funcionar en absoluto. Al igual que con los problemas asociados
con el servidor va abajo, si los clientes ligeros pierden su conexión
con el servidor debido a un corte en la red, no van a funcionar.

M.I.E. Dulce Lucía Lara García


DESVENTAJAS
La falta de soporte multimedia. Archivos como audio y video
requieren una gran cantidad de recursos de red, así como la
potencia de cálculo para jugar. Con los clientes ligeros, potencia de
cálculo es compartida entre todos los clientes conectados a la
computadora.

M.I.E. Dulce Lucía Lara García


DESVENTAJAS
El ancho de banda utilizado para entregar los paquetes entre el
servidor y el cliente ligero también se comparte entre todas las
conexiones. Debido a estos recursos son un bien escaso en un
entorno de cliente ligero, ricas en recursos de aplicaciones
multimedia no funcionan con eficacia en estas máquinas.

M.I.E. Dulce Lucía Lara García


DESVENTAJAS
Con los clientes dependiendo del servidor para hacer todo el
trabajo pesado, el servidor deberá estar debidamente equipado
para la demanda. Esto te costará más en el lado del servidor.
Querrás un montón de memoria RAM, capacidad de procesamiento
y espacio adicional en disco.

M.I.E. Dulce Lucía Lara García


DESVENTAJAS
Mediante la consolidación de la gestión de la red, también estás
consolidando el riesgo. En la oficina del cliente pesado, si un
servidor falla, los usuarios pueden trabajar en sus computadoras.
En una oficina de cliente ligero, si el servidor está caído, todo el
mundo se cae.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
1. Cargar el kernel de Linux en la memoria del cliente liviano. Esto puede hacerse
de distintas maneras, entre ellas: PXE, gPXE, Etherboot o yaboot.

2. En la mayoría de los casos usando una tarjeta de red con PXE para arrancar es la
forma más rápida y sencilla de hacerlo.

3. Una vez que el kernel ha sido cargado en la memoria, comenzará la ejecución.

4. El núcleo inicializa todo el sistema y los periféricos que reconozca.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
5. Durante el proceso de carga del núcleo, una imagen initramfs
también será cargada en la memoria.
6. Normalmente, cuando el núcleo ha terminado de arrancar, se
pondrá en marcha el nuevo task launcher upstart, que se encargará
de la puesta en marcha de un servidor o una estación de trabajo.
Pero, en este caso, hemos instruido al kernel para que cargue un
pequeño shell script en su lugar. Este script se llama /init, y reside en
la raíz de initramfs.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
7. El script /init empieza por montar /proc y /sys, arranca udev para descubrir e
inicializar el hardware, especialmente la tarjeta de red, que es necesaria en todo
aspecto para arrancar de aquí en más. También, crea un pequeño disco en RAM,
donde se puede guardar cualquier cosa que se necesite, por ejemplo, para
configurar el archivo xorg.conf.

8. Se configura la interfaz de loopback de la red. Esta es la interfaz de la red que


tiene 127.0.0.1 como dirección IP.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
9. Se corre un cliente DHCP llamado ipconfig para hacer otra consulta
al servidor DHCP. Esta nueva consulta obtiene información tal como el
nfs root server, el default gateway y otros parámetros importantes del
sistema del archivo dhcp.conf

10. Cuando ipconfig obtiene una respuesta del servidor, la


información que se recibe se usa para configurar la interfaz Ethernet y
para determinar desde que servidor se va a montar el root.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
11. Hasta este momento el sistema de directorios ha sido un disco
RAM. Ahora el script /init montará un nuevo sistema de directorios
vía NBD o NFS. En el caso que sea vía NBD, la imagen que será
cargada será generalmente /opt/ltsp/images/i386.img. Si la raíz es
montada vía NFS, entonces el directorio que será exportado desde
el servidor es típicamente /opt/ltsp/i386.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
No es posible montar el nuevo sistema de directorios como /i.
Primero debe ser montado a un directorio separado. Luego hará un
run-init, que cambiará el sistema de directorios raíz actual por un
nuevo sistema de directorios.
1. Cuando esta etapa se completa, el sistema de directorios
quedará montado en /. Cualquier directorio que necesite ser
creado o escrito para un arranque normal, como por ejemplo /tmp,
o /var, son montados en este momento.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
12. Una vez que el montado del nuevo sistema de directorios fue finalizado, se ha
terminado con el script /init y se necesita llamar al verdadero programa /sbin/init.

13. El programa init va a leer el directorio /etc/event.d y comenzará a configurar el


ambiente del cliente fino. A partir de aquí se ejecutará el primer comando de
/etc/rcS.d.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
14. El primer comando S32ltsp-client-setup configurará muchos aspectos
del ambiente del cliente fino, como por ejemplo chequear si los dispositivos
locales necesitan ser arrancados, cargar algún módulo específico, etc.

15. A continuación el programa init va a comenzar a ejecutar comandos en


el directorio /etc/rc2.d

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
16. Uno de los ítems en el directorio /etc/rc2.d es el comando S20ltsp-client-core
que estará ejecutándose mientras el cliente fino está arrancando.

17. El archivo lts.conf será parseado, y todos los parámetros en ese archivo que
hacen referencia a ese cliente fino serán definidos como variables de ambiente
para ser usadas por el script S20ltsp-client-core.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
18. Si el sonido está configurado el demonio pulse audio se
activará permitiendo conexiones remotas de audio desde el
servidor para tocar en el cliente.

19. Si el cliente soporta dispositivos locales, el programa ltspfsd


es ejecutado permitiendo al servidor leer de dispositivos como
"memory sticks" o CDs mapeados con el cliente fino.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
20. En este momento alguna de las sesiones definidas en el
archivo lts.conf será ejecutada. Las sesiones por pantalla es lo que
se va a ver en todas las pantallas de las terminales. Éstas son las
pantallas virtuales estándares que tienen las distribuciones de
GNU/Linux. Por defecto va a correr en la pantalla 1 un "getty"
estándar basado en caracteres (SCREEN_01 en el archivo lts.conf).
También, si no se especifica nada en el archivo lts.conf, un script
de pantalla ldm va a ser ejecutado en SCREEN_07. El LTSP Display
Manager (ldm) es el administrador de login por defecto para LTSP.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
21. Si SCREEN_07 está cargada con un valor ldm, o startx,
entonces el sistema X Windows será ejecutado brindándole una
interfaz gráfica al usuario. Por defecto el servidor Xorg va a testear
la tarjeta, va a crear un archivo /etc/X11/xorg.conf con valores por
defecto en el disco RAM de la terminal y va a comenzar xorg con
esa configuración.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
22. El servidor X va a crear un túnel cifrado ssh hacia al servidor
LTSP (en caso de ldm) o una consulta XDMCP (en el caso de
startx). Para cualquiera de los dos casos va a aparecer una caja de
login en la terminal.

M.I.E. Dulce Lucía Lara García


CONSTRUCCIÓN DE UN THIN
CLIENT
23. En este momento el usuario puede loguearse. Cuando lo haga
obtendrá una sesión en el servidor. Esto confunde a mucha gente
al principio. Están sentados en un cliente ligero, pero están
ejecutando una sesión en el servidor. Todos los comandos que se
ejecutan se ejecutan en el servidor, pero la salida se mostrará en
el cliente fino.

M.I.E. Dulce Lucía Lara García


PROTOCOLOS DE CLIENTES
LIGEROS
El Sistema de Ventanas X (X Windows System). Este protocolo
permite la interacción gráfica en red entre un usuario y una o más
computadoras haciendo transparente la red para éste. X es el
encargado de mostrar la información gráfica de forma totalmente
independiente del sistema operativo.

M.I.E. Dulce Lucía Lara García


ARQUITECTURA DE SISTEMAS
DE VENTANAS X

M.I.E. Dulce Lucía Lara García


PROTOCOLOS DE THIN
CLIENTS
La comunicación entre el cliente X y el servidor se realiza por
medio de un protocolo conocido como Xprotocol, que consiste en
una serie de bytes interpretados como comandos básicos para
generar ventanas, posicionarlas, o controlar eventos. Los clientes
X acceden al Xprotocol mediante el uso de una biblioteca llamada
Xlib, que evita al programador de clientes X tener que lidiar con el
código binario del Xprotocol. Sin embargo, los aspectos de
decoración de ventana y manejos de ventanas no están definidos
en esta biblioteca.

M.I.E. Dulce Lucía Lara García


PROTOCOLOS DE THIN
CLIENTS
Virtual Network Computing (VNC). Aplicación gratuita y de código
abierto que permite acceso remoto a través de un escritorio
remoto de otra computadora dentro de una red (como una LAN o
el internet). Permite controlar una computadora remota enviando
eventos como las pulsaciones del teclado y los movimientos y clics
del mouse. En general, en la computadora remota, también debe
estar instalado VNC.

M.I.E. Dulce Lucía Lara García


VIRTUAL NETWORK
COMPUTING
VNC es independiente de la plataforma, por lo tanto los sistemas
operativos de ambas computadoras pueden ser distintos. Además
del control remoto de otra computadora, permite, por ejemplo, que
un profesor pueda explicar desde su computadora algún tema y
todos sus alumnos puedan ver los resultados constantemente
actualizados en sus propios monitores.

M.I.E. Dulce Lucía Lara García


VIRTUAL NETWORK
COMPUTING
VNC utiliza el protocolo RFB (Remote FrameBuffer) para funcionar.
En general, no tiene un buen sistema de seguridad, un crackeador
de fuerza bruta (que prueba múltiples claves de forma automática)
podría descubrir la clave secreta. Por esta razón, se recomienda
utilizar claves largas (más de 8 caracteres) para este programa.

M.I.E. Dulce Lucía Lara García


VIRTUAL NETWORK
COMPUTING
De todas maneras, VNC puede ser tunelizado sobre conexiones
SSH o VPN, lo que podría agregar una capa de seguridad extra con
una encriptación más potente. Por ser de código abierto, existes
múltiples implementaciones con distintas características, y que
permiten mayor o menos seguridad.

M.I.E. Dulce Lucía Lara García


PROTOCOLO VNC

M.I.E. Dulce Lucía Lara García


PROTOCOLO DE ESCRITORIO
REMOTO
Remote Desktop Protocol (RDP) es un
protocolo desarrollado por Microsoft
que permite la comunicación en la
ejecución de una aplicación entre un
terminal (mostrando la información
procesada que recibe del servidor) y
un servidor Windows (recibiendo la
información ingresada por el usuario
en el terminal mediante el ratón o el
teclado).

M.I.E. Dulce Lucía Lara García


PROTOCOLO DE ESCRITORIO
REMOTO
El modo de funcionamiento del protocolo es sencillo. La información
gráfica que genera el servidor es convertida a un formato propio
RDP y enviada a través de la red al terminal, que interpretará la
información contenida en el paquete del protocolo para reconstruir
la imagen a mostrar en la pantalla del terminal.

M.I.E. Dulce Lucía Lara García


PROTOCOLO DE ESCRITORIO
REMOTO
En cuanto a la introducción de órdenes en el terminal por parte del
usuario, las teclas que pulse el usuario en el teclado del terminal así
como los movimientos y pulsaciones de ratón son redirigidos al
servidor, permitiendo el protocolo un cifrado de los mismos por
motivos de seguridad.

M.I.E. Dulce Lucía Lara García


PROTOCOLO DE ESCRITORIO
REMOTO
El protocolo también permite que toda la información que
intercambien cliente y servidor sea comprimida para un mejor
rendimiento en las redes menos veloces. Pues es la única de las
soluciones de clientes ligeros analizadas que nos permite utilizar
este protocolo para que los terminales puedan actuar como clientes
de servidores Windows, lo que puede ser interesante en multitud de
ambientes de trabajo en los que se utilizan servidores Microsoft.

M.I.E. Dulce Lucía Lara García


PROTOCOLO DE ESCRITORIO
REMOTO
Este servicio utiliza por defecto el puerto TCP 3389 en el servidor
para recibir las peticiones. Una vez iniciada la sesión desde un
punto remoto el ordenador servidor mostrará la pantalla de
bienvenida de Windows, no se verá lo que el usuario está realizando
de forma remota. Este tipo de software es muy usado a la hora de
contratación de servidores dedicados en diferentes empresas de
alojamientos y usted se comunica a ellas mediante el mismo.

M.I.E. Dulce Lucía Lara García


TELNEL (Telecommunication
Network)
Es el nombre de un protocolo de red (y del programa informático que
implementa el cliente), que sirve para acceder mediante una red a
otra máquina, para manejarla remotamente como si estuviéramos
sentados delante de ella. Para que la conexión funcione, como en
todos los servicios de Internet, la máquina a la que se acceda debe
tener un programa especial que reciba y gestione las conexiones. El
puerto que se utiliza generalmente es el 23.

M.I.E. Dulce Lucía Lara García


TELNET
Proporciona una
forma de utilizar una
computadora,
conectada a través
de la red, para
acceder a un
dispositivo de red
como si el teclado y
el monitor estuvieran
conectados
directamente al
dispositivo
M.I.E. Dulce Lucía Lara García
PROTOCOLO SSH
SSH (Secure SHell) -intérprete de comandos seguro- es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder
a máquinas remotas a través de una red. Permite manejar por
completo la computadora mediante un intérprete de comandos, y
también puede redirigir el tráfico de X para poder ejecutar programas
gráficos si tenemos un Servidor X (en sistemas Unix) corriendo.

M.I.E. Dulce Lucía Lara García


PROTOCOLO SSH
Además de la conexión a otras máquinas, SSH nos permite copiar
datos de forma segura (tanto ficheros sueltos como simular sesiones
FTP cifradas), gestionar claves RSA para no escribir claves al conectar
a las máquinas y pasar los datos de cualquier otra aplicación por un
canal seguro tunelizado mediante SSH.

M.I.E. Dulce Lucía Lara García


PROTOCOLO SSH
Seguridad SSH trabaja de forma similar a como se hace con telnet la
diferencia principal es que SSH usa técnicas de cifrado que hacen que
la información que viaja por el medio de comunicación vaya de
manera no legible y ninguna tercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda
la sesión; aunque es posible atacar este tipo de sistemas por medio
de ataques de REPLAY y manipular así la información entre destinos.

M.I.E. Dulce Lucía Lara García


PROTOCOLO SSH

M.I.E. Dulce Lucía Lara García


CONCLUSIONES
Como nos pudimos percatar el uso de dispositivos clientes ligeros
ofrece varios beneficios, uno de estos beneficios es en el aspecto
económico, ya que la adquisición de estos equipos no es muy costoso
porque el hardware que lo integra no tiene grandes capacidades ya
que solo están integrados con lo indispensable.

M.I.E. Dulce Lucía Lara García


CONCLUSIONES
Pero para poder trabajar de manera eficiente con estos equipos se
requiere de otros elementos muy indispensables como uno o varios
servidores, así como disponer de una conexión a internet, pero estas
conexiones o servicios no son las comunes que tenemos en nuestras
casas con un módem, sino estos servicios de conexión deben
proporcionar un mayor ancho de banda y velocidad para que las
condiciones sean óptimas.

M.I.E. Dulce Lucía Lara García


CONCLUSIONES
Los servidores son necesarios porque son los que se encargaran de
realizar todo el trabajo que sea solicitado a los clientes ligeros, estos
últimos prácticamente se encargaran de mostrar los resultados de los
procesos solicitados al servidor y así los usuarios que están frente a
estos equipos tendrán a su disponibilidad lo que han solicitado, es por
ello que los servidores deben de tener mayores capacidades de
procesamiento y almacenamiento de información para poder atender
a las peticiones de estos dispositivos.

M.I.E. Dulce Lucía Lara García


CONCLUSIONES
Ahora bien hablemos de la conexión a internet: esta debe ser capaz
de soportar la transmisión de solicitudes y respuestas entre los
dispositivos clientes con el servidor de manera veloz y eficaz, ya que
si no se contara con este medio de comunicación, se tendría que
prescindir de algún otro medio para que se dé el intercambio de
información por parte de los clientes como del o los servidores
implícitos.

M.I.E. Dulce Lucía Lara García


CONCLUSIONES
Un claro ejemplo de cómo funciona la dinámica de un cliente ligero y
un servidor es la forma en que operan nuestros buscadores que en
este caso el cliente es el buscador cuando nosotros queremos ver
alguna página se lo hacemos saber al buscador y este se encarga de
solicitarlo al servidor donde se encuentra alojada dicha página por
medio de nuestra conexión de red es así como funciona la
arquitectura cliente – servidor, sin necesidad de instalar algún
software o algún otro elemento.

M.I.E. Dulce Lucía Lara García


ACTIVIDADES
Realizar la práctica de configuración de un servidor remoto.
https://youtu.be/DMFLaF0yM18?si=mDfT3i4fy7QEExli

Realizar la práctica de configuración SSH en Cisco Packet Tracer.


https://youtu.be/eVth4xXqnxg?si=4rjWMVDITpylEx4R

M.I.E. Dulce Lucía Lara García


GRACIAS POR SU ATENCIÓN

M.I.E. Dulce Lucía Lara García

También podría gustarte