El documento describe diferentes tipos de arquitecturas de red, incluyendo cliente-servidor, proxy, y peer-to-peer. En la arquitectura cliente-servidor, los clientes realizan peticiones a los servidores, que responden a dichas peticiones. Un proxy actúa como intermediario entre clientes y servidores. Las redes peer-to-peer permiten el intercambio directo de información entre nodos que actúan como clientes y servidores al mismo tiempo.
2. CLIENTE-SERVIDOR
La arquitectura cliente-servidor es un modelo de aplicación
distribuida en el que las tareas se reparten entre los proveedores de
recursos o servicios, llamados servidores, y los demandantes,
llamados clientes.
3. CLIENTE
Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta.
Esta idea también se puede aplicar a programas que se ejecutan sobre una sola
computadora, aunque es más ventajosa en un sistema operativo multiusuario
distribuido a través de una red de computadoras.
5. PROXY
Un proxy, o servidor proxy, en una red informática, es un servidor (un programa
o sistema informático), que hace de intermediario en las peticiones de recursos
que realiza un cliente (A) a otro servidor (C).
6. PROXY(EJEMPLO)
Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará
mediante una petición a B, que a su vez trasladará la petición a C; de esta
forma C no sabrá que la petición procedió originalmente de A.
7. PROXY
Esta situación estratégica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: control de acceso, registro del tráfico,
prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato,
proporcionar Caché web, etc; este último sirve para acelerar y mejorar la
experiencia del usuario mediante permisos que guardará la web, esto se debe a
que la próxima vez que se visiten las páginas web no se extraerá información de
la web si no que se recuperara información de la caché.
8. TIPOS
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:
•Proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición.
Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las
peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer
reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada
(Proxys de filtrado para mejora de la privacidad).
•Proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso
se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del
tráfico, compartir IP, etc.
9. VENTAJAS
En general (no sólo en informática), los proxys hacen posible:
Control: Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos
de los usuarios, y dar permisos sólo al proxy.
Ahorro: Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con
estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa
funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica
de cómputo o la dirección de red externa (IP).
Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la
respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver
a contactar con el destino, y acaba más rápido.
Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla
siguiendo un algoritmo
10. DIAGRAMA SERVIDOR PROXY
ROUTER 1
PROXY
SWITCH 1
DATABASE SERVER WEB SERVER MAIL SERVER
SWITCH 2
PC1 PC2 PC3 PC4
ACCES POINT
USUARIO 1
USUARIO 2
ISP
(INTERNET)
11. Peer-to-peer
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de computadoras en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la
red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre
los ordenadores interconectados.
12. Peer-to-peer
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la
capa de aplicación de redes públicas como el Internet.
13. Peer-to-peer
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o
más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo
contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.