Arquitecturas de Red: Cliente-Servidor, P2P y de Difusión
Introducción a las Arquitecturas de Red
¿En qué consiste la arquitectura cliente-servidor?
Es la base para utilizar los recursos disponibles de una red. Un cliente es cualquier ordenador conectado a una red que solicita recursos. Un servidor es un ordenador en la red que ofrece recursos a los clientes.
¿A qué nos referimos cuando hablamos de red distribuida?
En una red distribuida, los recursos se reparten entre los ordenadores que la conforman.
En el contexto de una red cliente-servidor, ¿a qué nos referimos con una red peer-to-peer (P2P)?
Estas redes no tienen servidores dedicados. Cada ordenador (nodo) puede ofrecer recursos a los demás, actuando como cliente y servidor simultáneamente.
Redes de Difusión
¿Qué es una red de difusión?
- Los mensajes se envían a todos los miembros de la red.
- Existe un único canal de comunicación compartido por todos los ordenadores.
La arquitectura cliente-servidor puede comprender:
- Redes P2P
- Redes de difusión
¿Qué inconveniente puede presentar una red de difusión?
El principal inconveniente es la gestión del único canal de comunicación, que debe ser compartido por todos los ordenadores. Las tramas enviadas por un ordenador llegan a todos los demás.
¿A qué nos referimos con asignación estática en las redes de difusión? ¿En qué es más ventajosa que la asignación dinámica?
La asignación estática usa la multiplexación para dividir el ancho de banda del canal entre los ordenadores. Cada ordenador tiene su porción del ancho de banda, lo que evita interferencias y colisiones, pero puede desperdiciar recursos si no se utiliza completamente.
¿A qué nos referimos con asignación dinámica en las redes de difusión? ¿En qué es más ventajosa que la asignación estática?
La asignación dinámica gestiona el único medio de comunicación según las necesidades de cada ordenador. Reparte el ancho de banda de forma más eficaz. Un ordenador que desea transmitir verifica si el canal está ocupado. Si lo está, espera. Si ocurre una colisión, la transmisión se detiene.
Comparativa entre Redes P2P y de Difusión
¿Qué variante presentan las redes P2P frente a las de difusión en cuanto a la transmisión de la información?
En una red P2P no hay clientes ni servidores fijos. Todos los nodos actúan como clientes y servidores de los demás. Aunque pueden diferir en configuración, velocidad de proceso, ancho de banda y almacenamiento, todos los nodos tienen roles equivalentes.
Diseño de Redes de Área Local (LAN)
Cita al menos 7 características a tener en cuenta al diseñar una LAN:
- Topología
- Velocidad
- Medios de transmisión
- Tiempo de respuesta
- Distancias
- Volumen de datos
- Control de acceso y privacidad
Métodos de Acceso al Medio
¿A qué nos referimos con el método de acceso? ¿Para qué se emplea? ¿Qué métodos de acceso conoces? ¿Cómo se clasifican?
El método de acceso define cómo un equipo coloca y toma datos de la red. Regula el flujo del tráfico y no es independiente de otros factores como la topología. Se clasifica en:
- Centralizado: Polling o sondeo
- Distribuido:
- Detección de colisión:
- CSMA (Carrier Sense Multiple Access)
- CSMA/CD (Collision Detection)
- CSMA/CA (Collision Avoidance)
- Paso de testigo:
- Token Bus
- Token Ring
- Detección de colisión:
¿En qué tipo de redes se emplea el método de sondeo? ¿Cómo se lleva a cabo?
Se emplea en redes con topologías en bus y control maestro/esclavo. La estación principal realiza una “encuesta” enviando una trama. Las demás estaciones responden en un orden preestablecido si tienen datos para transmitir. Si no desean transmitir, envían una trama de control vacía. El tiempo para interrogar a todas las estaciones se llama “tiempo de ciclo”.
¿Qué es CSMA/CD? ¿En qué consiste?
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) es un método de acceso distribuido que funciona así:
- Se observa el medio para detectar si está ocupado o si hay una colisión durante la transmisión.
- Si se detecta una colisión, se deja de transmitir y se espera un tiempo antes de reintentar.
- Reduce el número de colisiones.
- Detecta si el canal está libre y si hay colisiones.
- Disminuye la carga y aumenta el rendimiento.
- “Escucha mientras habla”.
¿Por qué se emplea el método de acceso?
- En redes de difusión
- En redes P2P
Estándares de Red
Estándar IEEE 802.3 (Ethernet)
¿Qué define el estándar IEEE 802.3?
Define las dos capas inferiores del modelo OSI (física y enlace de datos) para redes LAN y MAN, incluyendo WLAN.
¿Qué criterio se sigue para denominar las redes Ethernet?
La denominación tiene tres partes:
- Número: velocidad en Mbps
- Palabra: método de transmisión
- Letra o número: tipo de cable
¿A qué tipo de estándar de red pertenece la siguiente imagen? (Imagen no incluida en el texto proporcionado)
Es 10Base-5 (Thick Ethernet).
Descripción de componentes (basado en la imagen no incluida):
- Terminadores
- Cables de transceiver: conectan el transceiver a la tarjeta de red (NIC).
- Transceivers: permiten la comunicación entre el equipo y el cable principal de la LAN.
- Cable coaxial RG-11
- Equipos
Cita al menos 5 características de la red 10Base2 (Thin Ethernet):
- Cable coaxial fino RG-58, 50 ohmios.
- Transmisión de hasta 10 Mbps.
- Hasta 30 estaciones de trabajo, separadas por al menos 0.5 metros.
- Distancia máxima de 185 metros.
- Conectores: BNC de barril, BNC T y terminadores BNC.
¿Qué topología física se emplea en las redes 10Base2? ¿Y en las 10BaseT?
10Base2: Bus. 10BaseT: Estrella (con un hub en el centro).
En las redes 10BaseT los conectores son: RJ-45.
En las redes 10BaseT la topología física es: Estrella.
En las redes Ethernet, el protocolo de acceso al medio es: CSMA/CD.
¿Qué medio de acceso se aplica en las redes Ethernet?
El medio de transmisión puede ser cable coaxial, par trenzado o fibra óptica. El método de acceso es CSMA/CD.
¿Qué velocidad emplean las redes Fast Ethernet? 100 Mbps.
Estándar IEEE 802.5 (Token Ring)
En las redes en anillo, ¿qué protocolo de acceso al medio se emplea? ¿Qué utilidad tienen las MAU en este tipo de redes?
Se emplea el método de paso de testigo (token). Las MAU (Multistation Access Unit) son concentradores de cableado a los que se conectan las estaciones en una red Token Ring.
La velocidad de las redes Token Ring es: Superior a Ethernet (en su momento).
Estándar IEEE 802.4 (Token Bus)
¿Dónde suelen emplearse el estándar 802.4? ¿Por qué?
Se utiliza en entornos industriales, como fábricas, para el control de maquinaria. Su uso es más restringido que Ethernet o Token Ring.
¿Qué procedimiento se sigue en una red en anillo para el paso de información de un equipo a otro?
Cada estación conoce la dirección de las estaciones a su izquierda y derecha. El testigo se pasa a la estación siguiente en orden descendente. La estación que recibe el testigo tiene derecho a transmitir. Tras transmitir, o si expira un tiempo, genera un nuevo testigo para la siguiente estación.
¿Qué ocurre cuando un equipo 1 de una red Token Ring le envía una trama al equipo 2 por primera vez? ¿Y si lo hace la segunda vez?
Al enviar una trama por primera vez, la estación necesita la dirección de la estación anterior y posterior para pasar el testigo. Estas direcciones se establecen al configurar la red, por lo que en transmisiones posteriores ya las conoce.
Seguridad en Redes
Limitaciones de un Cortafuegos
¿Qué limitaciones puede tener un cortafuegos?
- No protege contra ataques cuyo tráfico no pase a través de él.
- No protege contra ataques internos o usuarios negligentes.
- No impide la copia física de datos sensibles.
- No protege contra ataques de ingeniería social.
- No protege completamente contra virus (se necesita software antivirus).
- No protege de fallos de seguridad en servicios y protocolos permitidos.
Direcciones IP
¿Qué diferencia existe entre las IP fijas y dinámicas? ¿Dónde se emplean normalmente?
IP estáticas (fijas):
El ISP asigna una IP pública fija, que siempre es la misma. Este servicio suele tener un coste adicional y se utiliza principalmente en servidores que deben ser siempre accesibles.
IP dinámicas:
El ISP asigna una IP pública diferente cada vez que el usuario se conecta a la red. Es la forma más común de asignación de IP para usuarios domésticos.