0% encontró este documento útil (0 votos)
201 vistas9 páginas

Modelo Cliente Servidor y Modelo Peer To Peer

El documento describe varios protocolos y modelos de red. Explica que el modelo peer-to-peer permite que todos los dispositivos actúen como clientes y servidores de forma descentralizada, mientras que en el modelo cliente-servidor los clientes solicitan información y los servidores responden. También describe protocolos como HTTP, que define la comunicación entre clientes y servidores web, DNS para mapear nombres de dominio a direcciones IP, y FTP para transferir archivos entre sistemas de forma remota.

Cargado por

Jherry
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
201 vistas9 páginas

Modelo Cliente Servidor y Modelo Peer To Peer

El documento describe varios protocolos y modelos de red. Explica que el modelo peer-to-peer permite que todos los dispositivos actúen como clientes y servidores de forma descentralizada, mientras que en el modelo cliente-servidor los clientes solicitan información y los servidores responden. También describe protocolos como HTTP, que define la comunicación entre clientes y servidores web, DNS para mapear nombres de dominio a direcciones IP, y FTP para transferir archivos entre sistemas de forma remota.

Cargado por

Jherry
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

Modelo cliente servidor y modelo peer to peer

P2P es una red de ordenadores que tienen los mismos privilegios y las mismas funciones. En
un modelo clásico cliente-servidor, los clientes hacen peticiones y el servidor las responde. En
cambio, en una red peer to peer, todas las partes pueden actuar como servidor y como cliente.
Otra característica es que la red se organiza de forma descentralizada y no se necesita un
servidor principal. En las redes P2P simples, todos los ordenadores están conectados entre sí,
mientras que en las estructuras peer to peer más complejas, los participantes se dividen en
grupos

En el modelo cliente-servidor, el dispositivo que solicita información se denomina “cliente”,


y el dispositivo que responde a la solicitud se denomina “servidor”. Los procesos de
cliente y servidor se consideran parte de la capa de aplicación. El cliente comienza el
intercambio solicitando los datos al servidor, quien responde enviando uno o más streams
de datos al cliente. Los protocolos de la capa de aplicación describen el formato de las
solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de
datos, este intercambio también puede requerir la autenticación del usuario y la
identificación de un archivo de datos que se vaya a transferir.

Sistema de nombres (dns)

El sistema de nombres de dominio (DNS) es una base de datos de nombres en la que se


ubican los nombres de dominio de internet y se traducen a direcciones de protocolo de
internet (IP). El sistema de nombres de dominio asigna el nombre que la gente usa para
ubicar un sitio web con la dirección IP que usa una computadora para ubicar un sitio web.
Por ejemplo, si alguien escribe example.com en un navegador web, un servidor detrás de
escena asignará ese nombre a la dirección IP correspondiente, algo similar en estructura
a 121.12.12.121.

La navegación web y la mayoría de las demás actividades de Internet se basan en DNS


para proporcionar rápidamente la información necesaria para conectar a los usuarios con
hosts remotos. El mapeo de DNS se distribuye a través de internet en una jerarquía de
autoridad. Los proveedores de acceso y las empresas, así como los gobiernos, las
universidades y otras organizaciones, suelen tener sus propios rangos asignados de
direcciones IP y un nombre de dominio asignado. También suelen ejecutar servidores
DNS para gestionar la asignación de esos nombres a esas direcciones. La mayoría de las
URL se crean alrededor del nombre de dominio del servidor web que acepta las
solicitudes de los clientes.

Protocolo de web (http, html)

El HTTP (Protocolo de Transferencia de Hipertexto), define la forma en que se comunican


los clientes con los servidores. Básicamente el cliente “pide” y el servidor brinda
“respuesta”; nosotros, el cliente, pedimos con el navegador web y el servidor responde.

La información que se nos transmite se denomina recurso y pueden ser variados, desde
visualizar una pagina web o blog, consultar una base de datos o traducir un documento;
desde luego hay muchas más posibilidades.

Los recursos se identifican mediante una URL (Localizador Uniforme de Recursos), así
por ejemplo, si escribimos en nuestro navegador www.costalerena.com, lo que estamos
haciendo es enviar la petición al servidor en dónde está alojado el blog, Webempresa, y
como respuesta obtenemos la página principal del mismo.

También es cierto que podemos prescindir de las www al momento de escribir una
dirección en la barra del navegador y obtener el mismo resultado. Si hacemos click en un
enlace en realidad estamos haciendo lo mismo, enviar una petición al servidor en dónde
se aloja dicho contenido y así poder acceder a él.

El protocolo HTTP es utilizado desde 1990 por el World Wide Web (www) y es el sistema
en que se basa internet para distribuir la información; mediante hipertextos o hipermedios
enlazados podemos explorar cualquier contenido del cyber espacio.

A través del protocolo HTTP el navegador se comunica con el servidor específico, solicita
el archivo en cuestión en código HTML y lo interpreta; el resultado del proceso lo
tendremos en la pantalla de nuestro ordenador, así podemos visualizar cualquier sitio en
internet.

Los 3 métodos más utilizados por el protocolo HTTP para indicar el propósito del pedido
son:

 POST: utilizado para enviar datos al servidor, por ejemplo por los grupos de
noticias o en el envío de formularios; el
 GET: pide un documento específico por ejemplo al hacer click en un enlace;
 HEAD: se utiliza para solicitar información sobre un documento, envía poca
información y es más rápido que el GET.

Acceso remoto (telnet, ssh)

Telnet: Telnet es un método para establecer una sesión de CLI de un dispositivo en forma
remota, mediante una interfaz virtual, a través de una red. A diferencia de la conexión de
consola, las sesiones de Telnet requieren servicios de redes activos en el dispositivo. El
dispositivo de red debe tener, por lo menos, una interfaz activa configurada con una
dirección de Internet, por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen
un proceso de servidor Telnet que permite a los usuarios introducir comandos de
configuración desde un cliente Telnet. Además de admitir el proceso de servidor Telnet, el
dispositivo Cisco IOS también contiene un cliente Telnet. Esto permite que los
administradores de red accedan mediante Telnet a cualquier otro dispositivo que admita
un proceso de servidor Telnet desde la CLI del dispositivo Cisco.

SSH: El protocolo de Shell seguro (SSH) proporciona un inicio de sesión remoto similar al
de Telnet, excepto que utiliza servicios de red más seguros. El SSH proporciona
autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta
datos de la sesión. De esta manera se mantienen en privado la ID del usuario, la
contraseña y los detalles de la sesión de administración. Se recomienda utilizar el
protocolo SSH en lugar de Telnet, siempre que sea posible.

La mayoría de las versiones de Cisco IOS incluyen un servidor SSH. En algunos


dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren
que el servidor SSH se habilite en forma manual. Los dispositivos IOS también incluyen
un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos.

AUX: Una antigua forma de establecer una sesión de CLI de manera remota era mediante
una conexión telefónica de dial-up con un módem conectado al puerto auxiliar (AUX) de
un router, el cual aparece resaltado en la ilustración. Al igual que la conexión de consola,
el método de puerto auxiliar también es una conexión fuera de banda y no requiere la
configuración ni la disponibilidad de ningún servicio de red en el dispositivo. En caso de
que los servicios de red fallen, es posible que un administrador remoto acceda al switch o
al router mediante una línea telefónica.

El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con
una conexión directa a una computadora que ejecute un programa de emulación de
terminal. No obstante, se prefiere el puerto de consola al puerto auxiliar para la resolución
de problemas, ya que el primero muestra mensajes de inicio, depuración y error de
manera predeterminada.

Transferencia y acceso de archivos (ftp)

Protocolo de transferencia de archivos (FTP) es un protocolo de red utilizado para


transferir archivos entre ordenadores en una red de Protocolo de Control de
Transmisión/Protocolo de Internet (TCP/IP). En otras palabras, Internet (pero no siempre).

Hay todo tipo de opciones de FTP de pago y de código abierto. Uno de los servicios FTP
más antiguos, FileZilla, es una aplicación de código abierto creada en 2001.

El FTP está muy bien establecido como método de transferencia de archivos. Ha sido la
herramienta elegida durante años por muchos desarrolladores web que despliegan o
actualizan sitios web. Sin embargo, este método ha ido cayendo lentamente en desgracia
con el auge de los editores web de estilo WYSIWYG de arrastrar y soltar.

El FTP es una tecnología anticuada que ya ha pasado su mejor momento.

Y si se tiene en cuenta que el primer Protocolo de Transferencia de Archivos, RFC 114


fue escrito por el entonces estudiante del MIT, Abhay Bushan, en la primavera de 1971,
puede que tengan razón.

En cualquier caso, el FTP sigue utilizándose en todo el mundo como método de


transferencia de archivos y datos.

Dado que el FTP es un protocolo cliente-servidor, el remitente debe cargar primero los
archivos en un servidor FTP. El servidor suele requerir credenciales de inicio de sesión,
aunque algunos servidores FTP permiten el inicio de sesión anónimo.

El servidor FTP es esencialmente el centro, o punto medio, de la transferencia de


archivos. Después de iniciar la sesión, el destinatario del archivo debe descargar los datos
del mismo servidor. Una vez iniciada la sesión, los usuarios tienen la posibilidad de
realizar una serie de acciones, como cargar y descargar archivos, pero también borrarlos,
cambiarles el nombre o moverlos.

FTP utiliza tanto un canal de comandos (para los comandos y las respuestas) como un
canal de datos (para la transferencia de datos).

Una sesión FTP se ejecuta en modo pasivo o activo. El modo activo significa que el
usuario solicita proactivamente hacer cambios en el servidor, y el servidor crea una
conexión con el ordenador del usuario. Como resultado, este proceso que puede causar
problemas con los cortafuegos. La transferencia FTP en modo pasivo evita esto cediendo
todo el mando al ordenador del usuario.

Correo electrónico (smtp, pop, imap)

ESMTP (Extended Simple Mail Transfer Protocol): Es una extensión de SMTP que
añade características adicionales al protocolo original. Este protocolo permite el uso de
comandos y respuestas adicionales que proporcionan un mayor control sobre el envío de
correo electrónico. Un ejemplo de uso de ESMTP sería cuando un servidor de correo
utiliza ESMTP para aceptar un mensaje de correo electrónico con una encriptación
específica.

IMAP (Internet Message Access Protocol): Se usa para acceder a mensajes de correo
electrónico almacenados en un servidor. Permite a los usuarios ver, organizar y gestionar
sus mensajes de correo electrónico en un servidor remoto. Un ejemplo de uso de IMAP
sería cuando utilizas tu cliente de correo electrónico para acceder a tu bandeja de entrada
y leer mensajes almacenados en un servidor remoto.

MAPI (Messaging Application Programming Interface): Es un protocolo utilizado para


conectar programas de correo electrónico con servidores de correo. MAPI permite que los
programas de correo electrónico accedan a las funciones de correo electrónico en el
servidor, como el envío y la recepción de mensajes. Un ejemplo de uso de MAPI sería
cuando un programa de correo electrónico utiliza MAPI para conectarse con un servidor
de correo y enviar un mensaje.

MX (Mail Exchanger): Se trata de un protocolo de DNS utilizado para determinar el


servidor de correo electrónico responsable de recibir correos para un dominio específico.
Cuando un cliente de correo electrónico envía un correo electrónico a un destinatario en
un dominio específico, el servidor de correo del cliente busca en los registros MX del
dominio para determinar a qué servidor de correo debe entregar el correo electrónico. Un
ejemplo de uso de MX sería configurar el registro MX para dominio.com para apuntar a
mail.dominio.com como el servidor de correo responsable de recibir correos electrónicos
para ese dominio.

POP (Post Office Protocol): Es similar a IMAP, pero tiene algunas diferencias en cuanto
a cómo se manejan los mensajes de correo electrónico. POP descarga los mensajes de
un servidor remoto a un cliente de correo electrónico local, eliminando los mensajes del
servidor remoto una vez descargados. Un ejemplo de uso de POP sería cuando utilizas tu
cliente de correo electrónico para descargar mensajes de un servidor remoto a tu
computadora local.

SMTP (Simple Mail Transfer Protocol): Un protocolo estándar utilizado para el envío de
correo electrónico. Es responsable de transferir mensajes desde el remitente al servidor
de correo del destinatario. Un ejemplo de uso de SMTP sería cuando utilizas tu cliente de
correo electrónico para enviar un mensaje a otra persona.

S/MIME (Secure/Multipurpose Internet Mail Extensions): Protocolo de seguridad para


correo electrónico que permite la encriptación de mensajes y la verificación de la
autenticidad del remitente. Se utiliza para proteger la privacidad de los mensajes de
correo electrónico y garantizar que solo el destinatario legítimo pueda leer el mensaje. Un
ejemplo de uso de S/MIME sería cuando un usuario utiliza S/MIME para encriptar un
mensaje de correo electrónico antes de enviarlo.

Gestión de redes (snmp)

Simple Network Management Protocol (SNMP) es un protocolo de capa de aplicación


basado en IP que intercambia información entre una solución de administración de red y
cualquier dispositivo habilitado para SNMP

Los proveedores de hardware de red incrustan automáticamente el soporte SNMP en sus


dispositivos, lo que lo convierte en una forma accesible de supervisar la red. También es
eficiente en la gestión del rendimiento de la red, la búsqueda de problemas y la gestión
del crecimiento de la red.

SNMP se puede considerar el lenguaje de administración de red, con la mayoría de los


componentes de red que tienen capacidad SNMP integrada, y con la mayoría del software
de monitoreo de red, SNMP en su lista de características, Simple Network Management
Protocol se ha convertido en la opción de facto en la administración de red.

SNMP se puede definir como un protocolo de nivel de aplicación diseñado para supervisar
la infraestructura de red y proporciona a los administradores visibilidad centrada en el
dispositivo. No es propietario, por lo que es fácil monitorear dispositivos de diferentes
proveedores simultáneamente utilizando el mismo software.

El SNMP recoge la información a través del sondeo. Su software de monitoreo de red


actúa como cliente, y envía paquetes de sondeo UDP al servidor SNMP, o agente, un
fragmento de código que se ejecuta en el propio dispositivo. El agente, en respuesta a la
encuesta, envía un paquete SNMP que contiene las métricas predefinidas al cliente. El
software de monitoreo puede entonces recopilar, revisar y analizar estadísticas clave de
diferentes dispositivos.

Telefonía IP (VoIP)

El término VoIP significa “Voice Over Internet Protocol” en inglés, que al castellano se
traduce como Voz Sobre Protocolo de Internet y se trata de una tecnología que permite
realizar y recibir llamadas de voz a través de la red.

La telefonía VoIP, también conocida como telefonía IP, sustituye cada vez con mayor
frecuencia a los sistemas telefónicos tradicionalmente usados por las empresas (PBX).

La telefonía a través del Internet (también llamada telefonía IP o Voice over IP o VoIP)
designa la actividad telefónica a través una red de ordenadores en la que se transmiten
los datos según el estándar IP. IP significa "Internet protocol" y es un conjunto de normas
según las cuales los datos deben ser preparados para la transmisión en el Internet. La
telefonía IP usa los mismos canales de transmisión como la transmisión de datos normal
en el Internet.

La telefonía mediante Internet de NFON brinda además la posibilidad de la Unified


Communication (UC) y de la simple integración de soluciones fax a través de XCAPI.

Protocolos peer to peer

P2P (Peer to Peer) significa de colega a colega, y son aquellos programas que permiten a
los usuarios de Internet conectarse entre sí y compartir archivos que están en sus
ordenadores. Ejemplos de esta tecnología pueden ser programas como eMule, Soulseek
o BitTorrent, en la generación más avanzada.

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales
entre sí. Es más, actúan simultáneamente como clientes y servidores respecto a los
demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.

Cuando un cliente entra a este sistema, hace una conexión directa a uno de estos últimos,
en donde recolecta y almacena toda la información y contenido disponible para compartir.
Se trata entonces de un programa cuya función es la de conectar a los usuarios a través
de una red sin servidores que facilita la descarga de música, películas, libros, fotos y
software entre todos los otros usuarios, de manera gratuita. Estos archivos son
compartidos “de computador a computador” por el solo hecho de tener acceso al sistema.

El hecho de que sirvan para compartir e intercambiar información de forma directa entre
dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar
archivos cuyo contenido está sujeto a las leyes de derechos de autor, lo que ha generado
una gran polémica entre defensores y detractores de estos sistemas.

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen
así más rendimiento en las conexiones y transferencias que con algunos métodos
centralizados convencionales, donde una cantidad relativamente pequeña de servidores
provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de
red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de
datos en tiempo real.

La eficacia de los nodos en el enlace y transmisión de datos puede variar según su


configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento
en disco, pero mientras el número de nodos crezca más difícil será la administración de
recursos de la red, y la seguridad puede ser afectada, ya que si un nodo es infectado es
posible que pueda infectar a cada nodo de la red, dado que a mayor número de nodos
conectados, mayor es el riesgo que se puede presentar en la red.

También podría gustarte