SlideShare una empresa de Scribd logo
DIAGRAMAS EJEMPLOS
INTEGRANTES:
• DIEGO JAUREGUI SALVATIERRA
• JOSE IGNACIO CALVO LLANOS
• JOSE JUNIOR PARICAGUA SIÑANI
CLIENTE-SERVIDOR
La arquitectura cliente-servidor es un modelo de aplicación
distribuida en el que las tareas se reparten entre los proveedores de
recursos o servicios, llamados servidores, y los demandantes,
llamados clientes.
CLIENTE
Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta.
Esta idea también se puede aplicar a programas que se ejecutan sobre una sola
computadora, aunque es más ventajosa en un sistema operativo multiusuario
distribuido a través de una red de computadoras.
DIAGRAMA CLIENTE-SERVIDOR
SERVIDOR DE SERVICIOS 1 DATABASE SERVER
SERVIDOR DE SERVICIOS 2 DATABASE SERVER
WEB SERVER ISP ISP
PC1
PC2
PROXY
Un proxy, o servidor proxy, en una red informática, es un servidor (un programa
o sistema informático), que hace de intermediario en las peticiones de recursos
que realiza un cliente (A) a otro servidor (C).
PROXY(EJEMPLO)
Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará
mediante una petición a B, que a su vez trasladará la petición a C; de esta
forma C no sabrá que la petición procedió originalmente de A.
PROXY
Esta situación estratégica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: control de acceso, registro del tráfico,
prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato,
proporcionar Caché web, etc; este último sirve para acelerar y mejorar la
experiencia del usuario mediante permisos que guardará la web, esto se debe a
que la próxima vez que se visiten las páginas web no se extraerá información de
la web si no que se recuperara información de la caché.
TIPOS
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:
•Proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición.
Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las
peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer
reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada
(Proxys de filtrado para mejora de la privacidad).
•Proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso
se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del
tráfico, compartir IP, etc.
VENTAJAS
En general (no sólo en informática), los proxys hacen posible:
Control: Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos
de los usuarios, y dar permisos sólo al proxy.
Ahorro: Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con
estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa
funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica
de cómputo o la dirección de red externa (IP).
Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la
respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver
a contactar con el destino, y acaba más rápido.
Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla
siguiendo un algoritmo
DIAGRAMA SERVIDOR PROXY
ROUTER 1
PROXY
SWITCH 1
DATABASE SERVER WEB SERVER MAIL SERVER
SWITCH 2
PC1 PC2 PC3 PC4
ACCES POINT
USUARIO 1
USUARIO 2
ISP
(INTERNET)
Peer-to-peer
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de computadoras en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la
red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre
los ordenadores interconectados.
Peer-to-peer
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la
capa de aplicación de redes públicas como el Internet.
Peer-to-peer
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o
más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo
contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
DIAGRAMA P2P
PC
PC
PC
PC
PC
PC
PC
ISPSEVIDOR
SERVIDOR
SERVIDOR

Más contenido relacionado

La actualidad más candente

Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)
Frederico Madeira
 
Exemplo especificacaoderequisitos(locadora)
Exemplo especificacaoderequisitos(locadora)Exemplo especificacaoderequisitos(locadora)
Exemplo especificacaoderequisitos(locadora)
Bruno Santana
 
Solvabilité 2: mise en oeuvre opérationnelle
Solvabilité 2: mise en oeuvre opérationnelleSolvabilité 2: mise en oeuvre opérationnelle
Solvabilité 2: mise en oeuvre opérationnelleQuoc Nguyen Dao
 
Webinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientWebinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas client
Bizagi
 
AD, UOs e GPO
AD, UOs e GPOAD, UOs e GPO
AD, UOs e GPO
Pedro Neto
 
Conception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2CConception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2C
Nassim Bahri
 
𝐋𝐞 𝐝𝐞́𝐩𝐥𝐨𝐢𝐞𝐦𝐞𝐧𝐭 𝐝𝐞 𝐖𝐢𝐧𝐝𝐨𝐰𝐬 𝐒𝐞𝐫𝐯𝐞𝐫 𝟐𝟎𝟏𝟗
𝐋𝐞 𝐝𝐞́𝐩𝐥𝐨𝐢𝐞𝐦𝐞𝐧𝐭 𝐝𝐞 𝐖𝐢𝐧𝐝𝐨𝐰𝐬 𝐒𝐞𝐫𝐯𝐞𝐫 𝟐𝟎𝟏𝟗 𝐋𝐞 𝐝𝐞́𝐩𝐥𝐨𝐢𝐞𝐦𝐞𝐧𝐭 𝐝𝐞 𝐖𝐢𝐧𝐝𝐨𝐰𝐬 𝐒𝐞𝐫𝐯𝐞𝐫 𝟐𝟎𝟏𝟗
𝐋𝐞 𝐝𝐞́𝐩𝐥𝐨𝐢𝐞𝐦𝐞𝐧𝐭 𝐝𝐞 𝐖𝐢𝐧𝐝𝐨𝐰𝐬 𝐒𝐞𝐫𝐯𝐞𝐫 𝟐𝟎𝟏𝟗
MANASSE OYEWUMI
 
Diagramas de casos de uso
Diagramas de casos de usoDiagramas de casos de uso
Diagramas de casos de uso
Sergio Chaves
 
eServices-Chp1: Introduction
eServices-Chp1: IntroductioneServices-Chp1: Introduction
eServices-Chp1: Introduction
Lilia Sfaxi
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
Didier Labonte
 
Développement d'applications pour la plateforme Java EE
Développement d'applications pour la plateforme Java EEDéveloppement d'applications pour la plateforme Java EE
Développement d'applications pour la plateforme Java EE
Sabri Bouchlema
 
Conception d'un Extranet
Conception d'un ExtranetConception d'un Extranet
Conception d'un Extranet
JEAN-GUILLAUME DUJARDIN
 
Génie Logiciel.pptx
Génie Logiciel.pptxGénie Logiciel.pptx
Génie Logiciel.pptx
LatifaBen6
 
Aps ifood
Aps ifoodAps ifood
Aps ifood
RonierLima1
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled pork
SamiMessaoudi4
 

La actualidad más candente (16)

Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)
 
Exemplo especificacaoderequisitos(locadora)
Exemplo especificacaoderequisitos(locadora)Exemplo especificacaoderequisitos(locadora)
Exemplo especificacaoderequisitos(locadora)
 
Solvabilité 2: mise en oeuvre opérationnelle
Solvabilité 2: mise en oeuvre opérationnelleSolvabilité 2: mise en oeuvre opérationnelle
Solvabilité 2: mise en oeuvre opérationnelle
 
Webinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientWebinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas client
 
AD, UOs e GPO
AD, UOs e GPOAD, UOs e GPO
AD, UOs e GPO
 
Conception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2CConception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2C
 
𝐋𝐞 𝐝𝐞́𝐩𝐥𝐨𝐢𝐞𝐦𝐞𝐧𝐭 𝐝𝐞 𝐖𝐢𝐧𝐝𝐨𝐰𝐬 𝐒𝐞𝐫𝐯𝐞𝐫 𝟐𝟎𝟏𝟗
𝐋𝐞 𝐝𝐞́𝐩𝐥𝐨𝐢𝐞𝐦𝐞𝐧𝐭 𝐝𝐞 𝐖𝐢𝐧𝐝𝐨𝐰𝐬 𝐒𝐞𝐫𝐯𝐞𝐫 𝟐𝟎𝟏𝟗 𝐋𝐞 𝐝𝐞́𝐩𝐥𝐨𝐢𝐞𝐦𝐞𝐧𝐭 𝐝𝐞 𝐖𝐢𝐧𝐝𝐨𝐰𝐬 𝐒𝐞𝐫𝐯𝐞𝐫 𝟐𝟎𝟏𝟗
𝐋𝐞 𝐝𝐞́𝐩𝐥𝐨𝐢𝐞𝐦𝐞𝐧𝐭 𝐝𝐞 𝐖𝐢𝐧𝐝𝐨𝐰𝐬 𝐒𝐞𝐫𝐯𝐞𝐫 𝟐𝟎𝟏𝟗
 
Diagramas de casos de uso
Diagramas de casos de usoDiagramas de casos de uso
Diagramas de casos de uso
 
eServices-Chp1: Introduction
eServices-Chp1: IntroductioneServices-Chp1: Introduction
eServices-Chp1: Introduction
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
 
Développement d'applications pour la plateforme Java EE
Développement d'applications pour la plateforme Java EEDéveloppement d'applications pour la plateforme Java EE
Développement d'applications pour la plateforme Java EE
 
Conception d'un Extranet
Conception d'un ExtranetConception d'un Extranet
Conception d'un Extranet
 
Génie Logiciel.pptx
Génie Logiciel.pptxGénie Logiciel.pptx
Génie Logiciel.pptx
 
Aps ifood
Aps ifoodAps ifood
Aps ifood
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled pork
 

Destacado

Ejemplos de diagramas de flujo
Ejemplos de diagramas de flujoEjemplos de diagramas de flujo
Ejemplos de diagramas de flujo
Gissellpernett
 
Operadoras telefonicas con movilnet
Operadoras telefonicas con movilnetOperadoras telefonicas con movilnet
Operadoras telefonicas con movilnet
frax2050
 
Cabling and topology
Cabling and topologyCabling and topology
Cabling and topology
elauli
 
Representaciones de la información
Representaciones de la informaciónRepresentaciones de la información
Representaciones de la información
Jose Luis Poza Luján
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Universidad Autónoma de Nayarit
 
Paginas seguras
Paginas segurasPaginas seguras
Paginas seguras
sandybr
 
Protocolo AtencióN
Protocolo AtencióNProtocolo AtencióN
Protocolo AtencióN
solracgb
 
ELEMENTOS DE INTERNET
ELEMENTOS DE INTERNETELEMENTOS DE INTERNET
ELEMENTOS DE INTERNET
Rurus9
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
Felipe Villamizar
 
DIAGRAMAS
DIAGRAMASDIAGRAMAS
DIAGRAMAS
deko
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
OscarFF
 
Diagrama de Flujo (Una explicación Fácil)
Diagrama de Flujo (Una explicación Fácil)Diagrama de Flujo (Una explicación Fácil)
Diagrama de Flujo (Una explicación Fácil)
David Polo
 

Destacado (12)

Ejemplos de diagramas de flujo
Ejemplos de diagramas de flujoEjemplos de diagramas de flujo
Ejemplos de diagramas de flujo
 
Operadoras telefonicas con movilnet
Operadoras telefonicas con movilnetOperadoras telefonicas con movilnet
Operadoras telefonicas con movilnet
 
Cabling and topology
Cabling and topologyCabling and topology
Cabling and topology
 
Representaciones de la información
Representaciones de la informaciónRepresentaciones de la información
Representaciones de la información
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Paginas seguras
Paginas segurasPaginas seguras
Paginas seguras
 
Protocolo AtencióN
Protocolo AtencióNProtocolo AtencióN
Protocolo AtencióN
 
ELEMENTOS DE INTERNET
ELEMENTOS DE INTERNETELEMENTOS DE INTERNET
ELEMENTOS DE INTERNET
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
 
DIAGRAMAS
DIAGRAMASDIAGRAMAS
DIAGRAMAS
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
Diagrama de Flujo (Una explicación Fácil)
Diagrama de Flujo (Una explicación Fácil)Diagrama de Flujo (Una explicación Fácil)
Diagrama de Flujo (Una explicación Fácil)
 

Similar a Diagramas p2p C-S Proxy

SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
Alan Simá Ruiz
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
alexchimalcanul
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
jesusraultkm
 
Diagramas
DiagramasDiagramas
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
yese94
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
german_mer
 
Network proxy
Network proxyNetwork proxy
Network proxy
Pamelita López
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
charitocante
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
JoseLeonardoColombo
 
Resumen squid
Resumen squidResumen squid
Resumen squid
Ramiro Alfonzo Gomez
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
Helenio Corvacho
 
Hoy
HoyHoy
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
Eduarkumul
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
Mocho Padierna
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
ChanCHIMAL
 
Miranda yesenia tarea3
Miranda yesenia tarea3Miranda yesenia tarea3
Miranda yesenia tarea3
Yesenia Miranda Cazas
 
Tecnologías web
Tecnologías webTecnologías web
Tecnologías web
Raul Landa
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
Jesús Frías
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
ChanCHIMAL
 

Similar a Diagramas p2p C-S Proxy (20)

SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Diagramas
DiagramasDiagramas
Diagramas
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Network proxy
Network proxyNetwork proxy
Network proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Hoy
HoyHoy
Hoy
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Miranda yesenia tarea3
Miranda yesenia tarea3Miranda yesenia tarea3
Miranda yesenia tarea3
 
Tecnologías web
Tecnologías webTecnologías web
Tecnologías web
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 

Último

MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 

Último (20)

MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 

Diagramas p2p C-S Proxy

  • 1. DIAGRAMAS EJEMPLOS INTEGRANTES: • DIEGO JAUREGUI SALVATIERRA • JOSE IGNACIO CALVO LLANOS • JOSE JUNIOR PARICAGUA SIÑANI
  • 2. CLIENTE-SERVIDOR La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes.
  • 3. CLIENTE Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
  • 4. DIAGRAMA CLIENTE-SERVIDOR SERVIDOR DE SERVICIOS 1 DATABASE SERVER SERVIDOR DE SERVICIOS 2 DATABASE SERVER WEB SERVER ISP ISP PC1 PC2
  • 5. PROXY Un proxy, o servidor proxy, en una red informática, es un servidor (un programa o sistema informático), que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).
  • 6. PROXY(EJEMPLO) Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A.
  • 7. PROXY Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato, proporcionar Caché web, etc; este último sirve para acelerar y mejorar la experiencia del usuario mediante permisos que guardará la web, esto se debe a que la próxima vez que se visiten las páginas web no se extraerá información de la web si no que se recuperara información de la caché.
  • 8. TIPOS Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy: •Proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad). •Proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
  • 9. VENTAJAS En general (no sólo en informática), los proxys hacen posible: Control: Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro: Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP). Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo
  • 10. DIAGRAMA SERVIDOR PROXY ROUTER 1 PROXY SWITCH 1 DATABASE SERVER WEB SERVER MAIL SERVER SWITCH 2 PC1 PC2 PC3 PC4 ACCES POINT USUARIO 1 USUARIO 2 ISP (INTERNET)
  • 11. Peer-to-peer Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
  • 12. Peer-to-peer Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como el Internet.
  • 13. Peer-to-peer El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.