Cuestionario de redes
1. ¿Qué es el modelo cliente servidor?
Se refiere a un modelo de comunicación que vincula
a varios dispositivos informáticos a través de una red. El cliente, en este
marco, realiza peticiones de servicios al servidor, que se encarga de
satisfacer dichos requerimientos. Con ésto,las tareas se distribuyen entre los
servidores y los clientes . Dicho de otro modo: el cliente le pide un recurso al servidor, que
brinda una respuesta.
Este tipo de modelos permite repartir de la capacidad de
procesamiento. El servidor puede ejecutarse sobre más de un equipo y ser más de
un programa. De acuerdo a los servicios que brinda, se lo puede llamar servidor
web, servidor de correo o de otro modo.
2. ¿Cómo se configura el modelo cliente servidor?
- Configure las características de red del sistema operativo necesarias para el escritorio.
Véase Configuración de la conexión en red del sistema operativo base del escritorio. - Instale el escritorio o el conjunto mínimo de archivos.
Debe instalar:
- Configure el sistema para el daemon servidor de bases de datos de nombres de archivo ToolTalk rpc.ttdbserver.
Esto debería suceder de manera automática al instalar el escritorio. Para obtener más información, véase Configuración del servidor de bases de datos ToolTalk. - Instale y configure el daemon de control de subprocesos (dtspcd).
Esto debería suceder de manera automática al instalar el escritorio. Para obtener más información, véase Configuración del daemon de control de subprocesos. - Monte todos los datos remotos necesarios.
Los datos se consideran “remotos” cuando están ubicados en un sistema distinto del que se ejecuta la aplicación que utiliza estos datos.
Por ejemplo:
- Si una aplicación utiliza datos ubicados en un servidor de archivos, debe montar estos archivos.
- Si los iconos del Gestor de archivos están ubicados en un servidor de iconos, el servidor de sesiones debe montar estos archivos.
- Si la red utiliza un servidor de ayuda para los archivos de ayuda del escritorio, el servidor de sesiones y todos los servidores de aplicaciones deben montar los datos de ayuda.
Para obtener más información sobre los puntos de montaje, véase la sección siguiente, Configuración del punto de montaje para sistemas de archivos remotos.
3. ¿Qué ventajas tiene configurar una red LAN bajo el modelo cliente servidor?
- Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P).
- Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores).
- Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades entre varios ordenadores independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los cambios también se conoce como encapsulación.
- Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad de la interfaz, y la facilidad de empleo.
- En las redes C/S los demás clientes no tienen acceso a las IP's por lo que se dificulta el rastreo y/o hackeo de los usuarios.
a) A nivel Sotware
- Carpetas.
- Archivos (imágenes, videos, música, fotos)
- Bases de datos.
- Programas.
b) A nivel Hardware
- Impresora.
- Escáner.
- Dico duro.
- Acceso a internet.
5. ¿Cómo se comparten los recursos en una red LAN?
El servidor se encargará de hacerlo, tendrá que realizar una configuración, para definir las reglas de acceso, ya que tiene la finalidad de proteger la finalidad de proteger la estación de trabajo y de destino.
- Para compartir recursos en una red es necesario configurar desde la PC, el recurso que compartiremos con los clientes de red.
6. ¿Cuáles son las aplicaciones que se manipulan para la seguridad de una red LAN?
Una de las maneras más eficientes de realizar esta tarea, es conectando un firewall de hardware o un router, ya que estos dispositivos protegen a los equipos de la red con un programa que limita o selecciona quien podrá tener acceso a la red desde afuera.
Antes de instalar una solución de hardware, hay que recordar que una vez configurada, debemos cambiar la contraseña del equipo, ya que la predeterminada es universal y puede ser violentada por cualquier atacante.
Otra medida que debemos tomar con un router, es verificar los registros. De esta manera, podremos tener información valiosa sobre las direcciones IP que se han intentado conectar de forma irregular a nuestra red, para que podamos tomar medidas de protección al respecto.
7. ¿Por qué es necesario considerar las medidas de seguridad en una red LAN?
Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.
8. ¿Qué importancia tiene mantener la seguridad dentro de una red LAN?
Después de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados.
Los usuarios tienen contraseñas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los usuarios realizar más operaciones sobre los recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener más privilegios sobre el recurso.
El administrador determina qué usuarios tienen acceso a qué puertas. Una puerta asigna al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de sólo lectura.
Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son:
- Lectura: Leer y copiar los archivos de un directorio compartido.
- Ejecución: Ejecutar los archivos del directorio.
- Escritura: Crear nuevos archivos en el directorio.
- Borrado: Borrar archivos del directorio.
- Sin acceso: Evita al usuario obtener el acceso a los directorios, archivos o recursos.
Comentarios
Publicar un comentario