INSTITUTO TECNOLÓGICO DE SALINA CRUZ
ACTIVIDAD:
INVESTIGACION DE TECNOLOGIAS DE CLIENTES LIGEROS.
DOCENTE:
M.C. SUSANA MÓNICA ROMÁN NÁJERA.
MATERIA:
REDES EMERGENTES.
NOMBRE DEL ALUMNO:
SANCHEZ SANTIAGO NOE.
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES.
SEMESTRE: VII. GRUPO: “E”.
PUERTO DE SALINA CRUZ OAXACA, 7 DE SEPTIEMBRE DEL 2015.
Contenido INTRODUCCION ............................................................................................................................. 1
TECNOLOGIA DE CLIENTES LIGEROS. ............................................................................................ 2
VENTAJAS ...................................................................................................................................... 3
INCONVENIENTES .......................................................................................................................... 5
CONSTRUCCIÓN DE UN THIN CLIENT ............................................................................................ 6
PROTOCOLOS DE CLIENTES LIVIANOS ........................................................................................... 8
SISTEMA DE VENTANAS X ............................................................................................................. 8
XPROTOCOL ................................................................................................................................... 9
VNC ................................................................................................................................................ 9
PROTOCOLO DE ESCRITORIO REMOTO. ...................................................................................... 10
TELNET ......................................................................................................................................... 12
SSH ............................................................................................................................................... 12
CONCLUSION ............................................................................................................................... 14
FUENTES CONSULTADAS. ............................................................................................................ 15
1
INTRODUCCION
La complejidad del software y los requerimientos de computación son cada vez mayores.
Consecuentemente, las características del hardware a utilizar crecen en la misma medida.
Incluso los ordenadores, tanto de escritorio como portátiles, que se usan actualmente a
nivel doméstico, están dotados de una potencia y capacidad habitualmente mucho mayor
que la necesaria para el uso al que están sometidos.
Esto da como resultado el desperdicio innecesario de recursos, y a su vez, un aumento del
costo de material informático para la empresa. Estas máquinas, como todas también se
deterioran y a la larga se tienen que sustituir por otras. Y nuevamente se requiere adquirir
nuevos equipos generándonos nuevos costos.
En este trabajo de investigación se define lo que es un cliente ligero, sus ventajas e
inconvenientes, así como los protocolos que permiten la comunicación entre un cliente
ligero con un servidor.
Como futuros ingenieros en tecnologías de la información y comunicación debemos tener
las capacidades necesarias para poder implementar soluciones prácticas haciendo uso de
clientes ligeros con la finalidad de reducir costos en mantenimiento, adquisición de
hardware como software para que todos los usuarios de estos equipos puedan cumplir con
sus obligaciones correspondientes sin necesidad de tener un excedente de recursos o
generar costos extras en mantenimiento a los equipos de cómputo de cada usuario.
2
TECNOLOGIA DE CLIENTES LIGEROS.
La definición de cliente ligero engloba tanto un software como un equipo real que utiliza
los recursos de otro equipo para hacer la mayor parte de su tarea. Un cliente ligero tiene
que formar parte de una red y ejecutar el software de cliente, mientras que el servidor de
la red hace el trabajo real ya que el cliente ligero no es capaz de realizar muchas funciones
por sí solo.
Un equipo de cliente ligero puede ser una máquina diseñada sólo para uso en línea, enviar
y recibir correo electrónico y navegar por la red y también puede ser parte de una red más
amplia, de una empresa o una escuela.
Figura 1. Modelo cliente – servidor.
En un entorno de cliente ligero, el cliente presenta al usuario una interfaz gráfica, mientras
que el servidor hace el trabajo pesado que realmente ejecuta las aplicaciones. Los clientes
ligeros pueden reducir costes y simplificar la gestión en muchos casos.
Un cliente ligero (Thin Client) es un ordenador cliente, conectado a una red cliente –
servidor que tiene poca o ninguna lógica del programa por lo que depende principalmente
del servidor central para las tareas de procesamiento. Este servidor se encarga de distribuir
los escritorios virtuales entre todos los clientes.
3
Basa su eficiencia en la utilización de los recursos mínimos para su funcionamiento, un
cliente ligero no procesa ningún tipo de dato, por lo que no se requiere una maquina
potente, dejando ese trabajo al equipo servidor.
VENTAJAS
Menores costos de administrativos de IT: Los clientes ligeros son manejados casi
enteramente en el servidor. El hardware tiene menos lugares donde puede fallar, el
entorno local es altamente restringido, y el cliente es más simple y a menudo carece de
almacenamiento permanente, proporcionando protección contra el malware.
Información centralizada: Como la información se encuentra en un solo lugar facilita
la realización de backups y evita que se guarden archivos que no sean de la empresa.
Más fácil de asegurar: Los clientes livianos pueden ser diseñados de modo que ni
siquiera los datos de aplicación residan en el cliente (apenas son exhibidos en la pantalla),
centralizando la protección contra el malware y reduciendo los riesgos de hurto de los
datos físicos.
Seguridad de datos mejorada: Si un dispositivo del cliente ligero sufre una seria
desgracia o accidente de trabajo, no se perderá ningún dato, puesto que residen en el
servidor de terminales y no en el dispositivo de punto de operación.
Más bajos costos de hardware: El hardware del cliente liviano es generalmente más
barato porque no contiene disco duro, memoria de aplicaciones, o un procesador
poderoso. Generalmente también tienen un período más largo antes de requerir una
mejora o llegar a ser obsoletos. Hay menos piezas móviles y uno actualiza o mejora el
servidor y la red en lugar de los clientes, porque la limitación en su desempeño es la
resolución de pantalla que tiene un ciclo de vida muy largo.
Menos consumo de energía: El hardware dedicado de cliente liviano tiene mucho más
bajo consumo de energía que los típicos PC de clientes pesados, ahorran hasta un 80% de
electricidad y cuidan el medio ambiente. Esto no sólo reduce los costos de energía en los
sistemas de computación, en algunos casos puede significar que los sistemas de aire
acondicionado no son requeridos o no necesitan ser actualizados lo que puede ser un
ahorro de costos significativo y contribuir a alcanzar los objetivos en ahorro de energía.
Sin embargo, son requeridos más poderosos servidores y sistemas de comunicaciones.
4
Una más fácil gerencia de fallas de hardware: Si un cliente liviano falla, un reemplazo
puede ser fácilmente colocado mientras el cliente es reparado; el usuario no será
incomodado porque sus datos no están en el cliente.
Vale menos para la mayoría de los ladrones: El hardware del cliente liviano, ya sea si
es dedicado o un simple hardware viejo que ha sido reorientado vía cascada, es menos
útil fuera de un ambiente de servidor de cliente. Los ladrones interesados en el equipo de
computación pueden tener un rato mucho más duro revendiendo cosas robadas de
hardware de cliente liviano, y éste es mucho menos valioso.
Operable en ambientes hostiles: La mayoría de los clientes livianos no tienen piezas
móviles así que pueden ser usados en ambientes polvorientos sin la preocupación que
puede haber con la obstrucción de los ventiladores de los PC que puede recalentarlos y
quemarlos.
Menos ancho de banda de la red: Puesto que los servidores de terminales típicamente
residen en la misma espina dorsal de red (backbone network)) de alta velocidad que los
servidores de archivo, la mayor parte del tráfico de red está confinado al cuarto del
servidor. En un ambiente de cliente pesado si usted abre un documento 10MB, éstos
10MB son transferidos del servidor de archivos a su PC. Cuando usted lo guarda, hay otra
transferencia de 10MB de su PC al servidor. Cuando usted lo imprime sucede lo mismo
otra vez, otros 10MB son transferidos sobre la red a su servidor de impresión y entonces
10MB hacia la impresora. Esto es altamente ineficiente.
Uso más eficiente de los recursos de computación: los clientes livianos usan solamente
la cantidad exacta de recursos de computación requeridos para la tarea actual. En una red
grande, hay una alta probabilidad que la carga de cada usuario fluctuará en un ciclo
diferente a la de otro usuario, es decir, los picos de uno corresponderán muy
probablemente a los bajos de uso de otro.
Menor ruido: El ya mencionado retiro de ventiladores reduce el ruido producido por la
unidad. Esto puede crear un ambiente de trabajo más agradable y más productivo.
Menos hardware desperdiciado: El hardware contiene metales pesados y plásticos y
requiere energía y recursos para ser construido. Los clientes livianos pueden permanecer
en servicio por más tiempo y producen menos hardware excedente que una equivalente
instalación de cliente pesado porque pueden ser hechos sin partes móviles.
5
INCONVENIENTES
Una de las principales desventajas de un ordenador Thin Client es el propio servidor.
Dado que los clientes ligeros no procesan nada ni almacenar todos los datos de su cuenta,
se requiere una conexión a un servidor para manejar estas tareas para ellos.
Si el servidor de bajar o sufren de fallo de hardware, los clientes ligeros conectados se
ven afectados, y no va a funcionar.
Debido a que los clientes delgados requieren una conexión a un servidor, sino que también
dependen de la infraestructura de red. Si la red de sufrir cuellos de botella, retrasos o
interrupciones, los clientes ligeros de trabajar con una potencia mínima, si pueden
funcionar en absoluto. Al igual que con los problemas asociados con el servidor va abajo,
si los clientes ligeros pierden su conexión con el servidor debido a un corte en la red, no
van a funcionar.
La falta de soporte multimedia, Media- ricos, como audio y video requieren una gran
cantidad de recursos de red, así como la potencia de cálculo para jugar. Con los clientes
ligeros, potencia de cálculo es compartida entre todos los clientes conectados a la
computadora. Ancho de banda utilizado para entregar los paquetes entre el servidor y el
cliente ligero también se comparte entre todas las conexiones. Debido a estos recursos
son un bien escaso en un entorno de cliente ligero, ricas en recursos de aplicaciones
multimedia no funcionan con eficacia en estas máquinas.
Con los clientes dependiendo del servidor para hacer todo el trabajo pesado, el servidor
deberá estar debidamente equipado para la demanda. Esto te costará más en el lado del
servidor. Querrás un montón de memoria RAM, capacidad de procesamiento y espacio
adicional en disco. Mediante la consolidación de la gestión de la red, también estás
consolidando el riesgo. En la oficina del cliente pesado, si un servidor falla, los usuarios
pueden trabajar en sus computadoras. En una oficina de cliente ligero, si el servidor está
caído, todo el mundo se cae.
6
CONSTRUCCIÓN DE UN THIN CLIENT
Una de las formas para poder construir un Cliente Ligero es necesario seguir los
Siguientes pasos:
1. Cargar el kernel de Linux en la memoria del cliente liviano. Esto puede hacerse de
distintas maneras, entre ellas: PXE, gPXE, Etherboot o yaboot.
2. En la mayoría de los casos usando una tarjeta de red con PXE para arrancar es la forma
más rápida y sencilla de hacerlo.
3. Una vez que el kernel ha sido cargado en la memoria, comenzará la ejecución.
4. El núcleo inicializa todo el sistema y los periféricos que reconozca.
5. Aquí es donde la diversión realmente comienza. Durante el proceso de carga del núcleo,
una imagen initramfs también será cargada en la memoria.
6. Normalmente, cuando el núcleo ha terminado de arrancar, se pondrá en marcha el
nuevo task launcher upstart, que se encargará de la puesta en marcha de un servidor o una
estación de trabajo. Pero, en este caso, hemos instruido al kernel para que cargue un
pequeño shell script en su lugar. Este script se llama /init, y reside en la raíz de initramfs.
7. El script /init empieza por montar /proc y /sys, arranca udev para descubrir e inicializar
el hardware, especialmente la tarjeta de red, que es necesaria en todo aspecto para arrancar
de aquí en más. También, crea un pequeño disco en RAM, donde se puede guardar
cualquier cosa que se necesite, por ejemplo, para configurar el archivo xorg.conf.
8. Se configura la interfaz de loopback de la red. Esta es la interfaz de la red que tiene
127.0.0.1 como dirección IP.
9. Se corre un cliente DHCP llamado ipconfig para hacer otra consulta al servidor
DHCP Esta nueva consulta obtiene información tal como el nfs root server, el default
gateway y otros parámetros importantes del sistema del archivo dhcp.conf
10. Cuando ipconfig obtiene una respuesta del servidor, la información que se recibe se
usa para configurar la interfaz Ethernet y para determinar desde que servidor se va a
montar el root.
7
11. Hasta este momento el sistema de directorios ha sido un disco ram. Ahora el script
/init montará un nuevo sistema de directorios vía NBD o NFS. En el caso que sea via
NBD, la imagen que será cargada será generalmente /opt/ltsp/images/i386.img. Si la raíz
es montada vía NFS, entonces el directorio que será exportado desde el servidor es
típicamente /opt/ltsp/i386. No es posible montar el nuevo sistema de directorios como /i.
Primero debe ser montado a un directorio separado. Luego hará un run-init, que cambiará
el sistema de directorios raíz actual por un nuevo sistema de directorios.
1. Cuando esta etapa se completa, el sistema de directorios quedará montado en /.
Cualquier directorio que necesite ser creado o escrito para un arranque normal, como por
ejemplo /tmp, o /var, son montados en este momento.
12. Una vez que el montado del nuevo sistema de directorios fue finalizado, se ha
terminado con el script /init y se necesita llamar al verdadero programa /sbin/init.
13. El programa init va a leer el directorio /etc/event.d y comenzará a configurar el
ambiente del cliente fino. A partir de aquí se ejecutará el primer comando de /etc/rcS.d.
14. El primer comando S32ltsp-client-setup configurará muchos aspectos del ambiente
del cliente fino, como por ejemplo chequear si los dispositivos locales necesitan ser
arrancados, cargar algún módulo específico, etc.
15. A continuación el programa init va a comenzar a ejecutar comandos en el directorio
/etc/rc2.d
16. Uno de los ítems en el directorio /etc/rc2.d es el comando S20ltsp-client-core que
estará ejecutándose mientras el cliente fino está arrancando.
17. El archivo lts.conf será parseado, y todos los parámetros en ese archivo que hacen
referencia a ese cliente fino serán definidos como variables de ambiente para ser usadas
por el script S20ltsp-client-core.
18. Si el sonido está configurado el demonio pulse audio se activará permitiendo
conexiones remotas de audio desde el servidor para tocar en el cliente.
19. Si el cliente soporta dispositivos locales, el programa ltspfsd es ejecutado permitiendo
al servidor leer de dispositivos como "memory sticks" o CDs mapeados con el cliente
fino.
8
20. En este momento alguno de las sesiones definidas en el archivo lts.conf será ejecutada.
Las sesiones por pantalla es lo que se va a ver en todas las pantallas de las terminales.
Éstas son las pantallas virtuales estándares que tienen las distribuciones de GNU/Linux,
por ejemplo de Alt-F1, hasta Alt-F10. Por defecto va a correr en la pantalla 1 un "getty"
estándar basado en caracteres (SCREEN_01 en el archivo lts.conf). También, si no se
especifica nada en el archivo lts.conf, un script de pantalla ldm va a ser ejecutado en
SCREEN_07. El LTSP Display Manager (ldm) es el administrador de login por defecto
para LTSP.
21. Si SCREEN_07 está cargada con un valor ldm, o startx, entonces el sistema X
Windows será ejecutado brindándole una interfaz gráfica al usuario. Por defecto el
servidor Xorg va a testear la tarjeta, va a crear un archivo /etc/X11/xorg.conf con valores
por defecto en el disco ram de la terminal y va a comenzar xorg con esa configuración.
22. El servidor X va a crear un túnel cifrado ssh hacia al servidor LTSP (en caso de ldm)
o una consulta XDMCP (en el caso de startx). Para cualquiera de los dos casos va a
aparecer una caja de login en la terminal.
23. En este momento el usuario puede loguearse. Cuando lo haga obtendrá una sesión en
el servidor. Esto confunde a mucha gente al principio. Están sentados en un cliente ligero,
pero están ejecutando una sesión en el servidor. Todos los comandos que se ejecutan se
ejecutan en el servidor, pero la salida se mostrará en el cliente fino.
PROTOCOLOS DE CLIENTES LIVIANOS
SISTEMA DE VENTANAS X
El Sistema de Ventanas X (X Windows System) Este protocolo permite la interacción
gráfica en red entre un usuario y una o más computadoras haciendo transparente la red
para éste. X es el encargado de mostrar la información gráfica de forma totalmente
independiente del sistema operativo.
9
Figura 2. Arquitectura de sistema de ventanas x.
XPROTOCOL
La comunicación entre el cliente X y el servidor se realiza por medio de un protocolo
conocido como Xprotocol, que consiste en una serie de bytes interpretados como
comandos básicos para generar ventanas, posicionarlas, o controlar eventos. Los clientes
X acceden al Xprotocol mediante el uso de una biblioteca llamada Xlib, que evita al
programador de clientes X tener que lidiar con el código binario del Xprotocol. Sin
embargo, los aspectos de decoración de ventana y manejos de ventanas no están definidos
en esta biblioteca.
VNC
(Virtual Network Computing). Aplicación gratuita y de código abierto que permite acceso
remoto a través de un escritorio remoto de otra computadora dentro de una red (como una
LAN o el internet). Permite controlar una computadora remota enviando eventos como
las pulsaciones del teclado y los movimientos y clics del mouse. En general, en la
computadora remota, también debe estar instalado VNC.
VNC es independiente de la plataforma, por lo tanto los sistemas operativos de ambas
computadoras pueden ser distintos. Además del control remoto de otra computadora,
10
permite, por ejemplo, que un profesor pueda explicar desde su computadora algún tema
y todos sus alumnos puedan ver los resultados constantemente actualizados en sus propios
monitores.
VNC utiliza el protocolo RFB (Remote FrameBuffer) para funcionar. En general, no tiene
un buen sistema de seguridad, un crackeador de fuerza bruta (que prueba múltiples claves
de forma automática) podría descubrir la clave secreta. Por esta razón, se recomienda
utilizar claves largas (más de 8 caracteres) para este programa. De todas maneras, VNC
puede ser tunelizado sobre conexiones SSH o VPN, lo que podría agregar una capa de
seguridad extra con una encriptación más potente. Por ser de código abierto, existes
múltiples implementaciones con distintas características, y que permiten mayor o menos
seguridad.
Figura 3. Protocolo VNC.
PROTOCOLO DE ESCRITORIO REMOTO.
Remote Desktop Protocol (RDP) es un protocolo desarrollado por Microsoft que permite
la comunicación en la ejecución de una aplicación entre un terminal (mostrando la
información procesada que recibe del servidor) y un servidor Windows (recibiendo la
información ingresada por el usuario en el terminal mediante el ratón o el teclado), ver
figura 2.
11
Figura 4. Escritorio del cliente conectado por RDP.
El modo de funcionamiento del protocolo es sencillo. La información gráfica que genera
el servidor es convertida a un formato propio RDP y enviada a través de la red al terminal,
que interpretará la información contenida en el paquete del protocolo para reconstruir la
imagen a mostrar en la pantalla del terminal.
En cuanto a la introducción de órdenes en el terminal por parte del usuario, las teclas que
pulse el usuario en el teclado del terminal así como los movimientos y pulsaciones de
ratón son redirigidos al servidor, permitiendo el protocolo un cifrado de los mismos por
motivos de seguridad.
El protocolo también permite que toda la información que intercambien cliente y servidor
sea comprimida para un mejor rendimiento en las redes menos veloces. Pues es la única
de las soluciones de clientes ligeros analizadas que nos permite utilizar este protocolo
para que los terminales puedan actuar como clientes de servidores Windows, lo que puede
ser interesante en multitud de ambientes de trabajo en los que se utilizan servidores
Microsoft.
Este servicio utiliza por defecto el puerto TCP 3389 en el servidor para recibir las
peticiones. Una vez iniciada la sesión desde un punto remoto el ordenador servidor
mostrará la pantalla de bienvenida de Windows, no se verá lo que el usuario está
realizando de forma remota. Este tipo de software es muy usado a la hora de contratación
12
de servidores dedicados en diferentes empresas de alojamientos y usted se comunica a
ellas mediante el mismo.
TELNET
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del
programa informático que implementa el cliente), que sirve para acceder mediante una
red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante
de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina
a la que se acceda debe tener un programa especial que reciba y gestione las conexiones.
El puerto que se utiliza generalmente es el 23.
Figura 5. Telnet.
SSH
SSH (Secure SHell) -intérprete de comandos seguro- es el nombre de un protocolo y del
programa que lo implementa, y sirve para acceder a máquinas remotas a través de una
red. Permite manejar por completo la computadora mediante un intérprete de comandos,
y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si
tenemos un Servidor X (en sistemas Unix) corriendo.
13
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura
(tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para
no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación
por un canal seguro tunelizado mediante SSH.
Seguridad SSH trabaja de forma similar a como se hace con telnet la diferencia principal
es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio
de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es
posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la
información entre destinos.
Figura 6. SSH.
14
CONCLUSION
Como nos pudimos percatar el uso de dispositivos clientes ligeros ofrece varios
beneficios, uno de estos beneficios es en el aspecto económico, ya que la adquisición de
estos equipos no es muy costoso porque el hardware que lo integra no tiene grandes
capacidades ya que solo están integrados con lo indispensable.
Pero para poder trabajar de manera eficiente con estos equipos se requiere de otros
elementos muy indispensables como uno o varios servidores, así como disponer de una
conexión a internet, pero estas conexiones o servicios no son las comunes que tenemos
en nuestras casas con un modem sino estos servicios de conexión deben proporcionar un
mayor ancho de banda y velocidad para que las condiciones sean óptimas.
Los servidores son necesarios porque son los que se encargaran de realizar todo el trabajo
que sea solicitado a los clientes ligeros, estos últimos prácticamente se encargaran de
mostrar los resultados de los procesos solicitados al servidor y así los usuarios que están
frente a estos equipos tendrán a su disponibilidad lo que han solicitado, es por ello que
los servidores deben de tener mayores capacidades de procesamiento y almacenamiento
de información para poder atender a las peticiones de estos dispositivos.
Ahora bien hablemos de la conexión a internet esta debe ser capaz de soportar la
transmisión de solicitudes y respuestas entre los dispositivos clientes con el servidor de
manera veloz y eficaz, ya que si no se contara con este medio de comunicación se tendría
que prescindir de algún otro medio para que se dé el intercambio de información por parte
de los clientes como del o los servidores implícitos.
Un claro ejemplo de cómo funciona la dinámica de un cliente ligero y un servidor es la
forma en que operan nuestros buscadores que en este caso el cliente es el buscador cuando
nosotros queremos ver alguna página se lo hacemos saber al buscador y este se encarga
de solicitarlo al servidor donde se encuentra alojada dicha página por medio de nuestra
conexión de red es así como funciona la arquitectura cliente – servidor, sin necesidad de
instalar algún software o algún otro elemento.
15
FUENTES CONSULTADAS.
Virtualización clientes ligeros. (08:47:16 UTC). Recuperado a partir de
http://es.slideshare.net/IsidroParga/virtualizacin-clientes-ligeros
Características de los clientes ligeros | eHow en Español. (s/f). Recuperado el 6 de septiembre
de 2015, a partir de http://www.ehowenespanol.com/caracteristicas-clientes-ligeros-
lista_140887/
Qué son los Clientes ligeros (Thin Client) « Blog de NETSEIN. (s/f). Recuperado el 6
de septiembre de 2015, a partir de http://blog.netsein.com/que-son-los-clientes-
ligeros-thin-client/
(“Un Cliente Ligero (Thin client) 20080245_6371.pdf”, s/f).Recuperado a partir de
http://sappi.ipn.mx/cgpi/archivos_anexo/20080245_6371.pdf
Clientes Ligeros | Thin Clients | ITgreen. (s/f). Recuperado a partir de
http://www.itgreen.es/solucion/clientes-ligeros
Top Related