Diferencias basicas entre servidor y cliente

Elementos de una red (2 pcs)


Elementos físicos:


o Dos equipos.
o Una entrada y salida física de comunicación entre cada uno de los equipos y el
medio físico de comunicación.
o Un medio físico para la transmisión de datos.

Elementos lógicos:


o Software.
o Protocolos de comunicación.


Elementos de una red (+ de 2 pcs)


  • Ordenadores autónomos.
  • Elementos de interconexión:
    • Puertos o adaptadores de red.
      Permiten la comunicación entre el equipo y el medio físico de comunicación.
    • Medio físico para el transporte de datos.
      • Medios guiados: cable coaxial, par trenzado, fibra óptica, …
      • Medios no guiados: ondas de radio, infrarrojos, etc.
    • Mecanismos de interconexión: concentradores, conmutadores, puentes,
      enrutadores, cortafuegos, transceptores, MODEM, MSAU, etc. Los mecanismos de
      interconexión aparecen cuando es necesaria la comunicación de varios equipos con
      un nivel de eficiencia alto.
    • Otros: terminales, acopladores, repetidores, conector RJ45, BNC, etc.
  • Software de conexión y protocolos de comunicación.

Recursos según la organización de la red

Distribuida:


en este caso los recursos estarán distribuidos entre los distintos
ordenadores que conforman la red y cada uno podrá, o no, ofrecer a los demás
los recursos de que disponga. Centralizada: en este caso los recursos estarán centralizados en un ordenadorservidor, y los demás ordenadores accederán a él solicitando sus recursos. Mixta: es una mezcla de ambas, con parte distribuida y parte centralizada. Elgrado de centralización puede ser variable en cada caso.

Arquitectura cliente-

Servidor



La arquitectura de tipo Cliente-Servidor, se caracteriza porque tiene sus recursos
distribuidos entre los distintos ordenadores que forman la red y cada uno podrá, o no,
ofrecer a los demás los recursos que posea. El grado, menor o mayor, en que estén
distribuidos, puede ser muy variable. Esto implica un tráfico por la red, de todo tipo de
objetos, no sólo datos. La red se convierte así en un elemento crítico y, con ella, la figura de
administrador de la red. El objetivo es proporcionar más potencia al usuario final, con el
objetivo de aumentar la operatividad.

A) Seguridad

B) Modelos de arquitectura cliente-servidor

  • Modelo basado en servidor:


    en este modelo los datos residen en el servidor,
    pero además, hay una serie de procesos que se ejecutan también en él. Las
    aplicaciones cliente-servidor, en realidad se componen de dos partes, aplicación
    cliente, que se ejecuta en él, y aplicación servidor, que se ejecuta en el servidor.
  • Las redes peer to peer o punto a punto, se pueden considerar un caso
    particular de este tipo de redes. Estas redes no tienen servidores, propiamente
    dichos, aunque, cada ordenador puede tener algunos recursos y puede ofrecerlos
    al resto de los ordenadores, o a algunos. En este sentido, se les puede considerar
    servidores. Aquí, los ordenadores pueden ser tanto clientes como servidores,
    dependiendo de que soliciten u ofrezcan algún recurso.
  • Basada en correo electrónico (e-mail):


    todas las funciones son ejecutadas por el
    cliente y sólo las funciones de mensajería están en el servidor.
  • Base de datos compartida:


    todas las funciones son ejecutadas por el cliente,
    pero los datos están en el servidor. El cliente carga la aplicación en su memoria y
    esta aplicación hace las llamadas necesarias al servidor de datos.

Tipos de Redes


Hay varios criterios por los que se pueden clasificar las redes de ordenadores, según su
tecnología, su tamaño, su topología… En este apartado vamos a centrarnos en dos aspectos
considerados como fundamentales y que permiten determinar exactamente la situación actual de las redes de ordenadores.

Por su tecnología de transmisión



a)
Redes de difusión.
En las redes broadcast hay un único canal de comunicación, compartido por todos
los ordenadores de la red. Los ordenadores envían mensajes cortos, denominados
tramas, que llegan al resto de los ordenadores de la red. Sin embargo, esto no quiere decir que todos los mensajes tengan como destinatarios, siempre, la totalidad de los ordenadores de la red.  Los protocolos que se utilizan en estas redes deben permitir determinar cuándo un mensaje se envía a todos los computadores o cuándo lo hacen únicamente a uno, del
mismo modo, deben preocuparse de controlar que no se produzcan colisiones.  En la trama, aparte de la información propiamente dicha, hay un campo que indica el origen y el destino de dicha información. Pudiendo determinarse si el mensaje se envía a todos, a uno, o varios ordenadores en concreto.

Cuando el mensaje se dirige teniendo como remitentes al resto de los equipos de la
red estamos enviando un mensaje de Broadcast. En el caso de que un host realice esta
operación, todos los ordenadores reciben el mensaje y lo procesan. Sin embargo, si el
mensaje no es de Broadcast, al ser un medio compartido y, dependiendo del dispositivo
de interconexión, puede que todos los equipos lo reciban, pero, en este caso, si la
trama no iba dirigida a él, la ignora.

En una red se producen mensajes de broadcast en situaciones muy diversas, por
ejemplo cuando un ordenador se conecta a una red envía un mensaje de este tipo en
busca de un servidor que le pueda asignar una dirección IP, también, cuando
desconoce una dirección MAC (dirección de la tarjeta de red del host de destino) de un
equipo, envía otro mensaje de Broadcast al resto de los host de su red para que alguno
le pueda proporcionar esta información.
En definitiva, al tratarse de un medio compartido, todos los equipos reciben los
mensajes enviados por el resto, sin embargo, estos mensajes pueden estar,
efectivamente, dirigidos a todos (mensaje de Broadcast) o sólo a uno de ellos, en cuyo
caso el resto de los equipos ignoraría la trama recibida.

En este tipo de redes, el problema principal, es la asignación del canal, ya que éste
es único, y debe ser compartido por todos los ordenadores. Para solucionar esto, se
han creado múltiples protocolos, que pertenecen al nivel MAC (Control de Acceso al
Medio). Hay dos métodos:

Asignación estática:


usa la multiplexación, para dividir el ancho de banda del
canal entre los ordenadores que lo usan. Es decir, si un canal posee 100 Mb
de ancho de banda y disponemos de diez host conectados al medio, éste es
dividido en diez partes de 10 Mb, reservando una de ellas para cada uno de
los host. Este sistema de asignación permite que cada ordenador no dependa
del resto para comunicar aunque, si sólo necesita enviar datos uno de ellos,
los otros 90 Mb están desaprovechados. Su mayor ventaja es que se evitan
las interferencias y colisiones.

Asignación dinámica:


que permite gestionar la utilización de un único medio en
función de las necesidades de comunicación de los equipos en cada momento;
reparte el ancho de banda más eficazmente. En este tipo de asignación se parte de
los siguientes supuestos:

  • Existe un número de equipos indefinido.
  • Sólo se dispone de un canal de comunicación.
  • Si se envían dos mensajes a la vez (tramas) se produce una colisión.
  • Cualquier equipo puede comunicar en cualquier momento o se debe ajustar a
    unos intervalos determinados.
  • Los host pueden observar la red y comprobar si el canal está ocupado.
  • También se puede establecer un sistema en que esto no sea necesario.

En función de estos supuestos se han creado distintos protocolos de acceso al
medio, en redes Ethernet uno de los protocolos más usados, es CSMA/CD (Carrier
Sense Multiple Access with Collision Detection). El ordenador que quiere transmitir,
examina si el canal lo está usando otro, en este caso espera para transmitir. Si hubiera
un choque, la transmisión se detendría. El conjunto de normas IEEE 802.3, siguen este
protocolo.


b) Redes punto a punto.
La otra tecnología, son las redes punto a punto. En este caso, las conexiones son
punto a punto, entre pares de ordenadores. Se establece una comunicación directa
entre los dos ordenadores.  Hasta que un mensaje llega a su destino, puede pasar por varios nodos intermedios. Dado que normalmente, existe más de un camino posible, hay algoritmos de encaminamiento (routing), que lo gobiernan. Este tipo de redes, usa dos tecnologías diferentes:

Conmutación de circuitos

En las que se establece un circuito entre los dos puntos, mientras dura la conexión. 

Conmutación de paquetes

En las que el mensaje se divide en partes, denominadas paquetes, que se envían independientemente unos de otros, incluso desordenados y por distintos caminos, hasta su destino, donde se
debe reordenar y recomponer el mensaje.


c) Diferencias entre las dos tecnologías.
Generalmente, las redes de área local (LAN), suelen usar la tecnología broadcast,
mientras que las redes más extensas (WAN), suelen usar la tecnología punto a punto.
Las diferencias fundamentales entre las redes que usan tecnología broadcast y
punto a punto son:




 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.