Diagramas p2p C-S Proxy

14
DIAGRAMAS EJEMPLOS INTEGRANTES: DIEGO JAUREGUI SALVATIERRA JOSE IGNACIO CALVO LLANOS JOSE JUNIOR PARICAGUA SIÑANI

Transcript of Diagramas p2p C-S Proxy

DIAGRAMAS EJEMPLOS

INTEGRANTES:

• DIEGO JAUREGUI SALVATIERRA

• JOSE IGNACIO CALVO LLANOS

• JOSE JUNIOR PARICAGUA SIÑANI

CLIENTE-SERVIDOR La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes.

CLIENTE Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

DIAGRAMA CLIENTE-SERVIDOR

SERVIDOR DE SERVICIOS 1 DATABASE SERVER

SERVIDOR DE SERVICIOS 2 DATABASE SERVER

WEB SERVER ISP ISP

PC1

PC2

PROXY Un proxy, o servidor proxy, en una red informática, es un servidor (un programa o sistema informático), que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).

PROXY(EJEMPLO) Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A.

PROXY Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato, proporcionar Caché web, etc; este último sirve para acelerar y mejorar la experiencia del usuario mediante permisos que guardará la web, esto se debe a que la próxima vez que se visiten las páginas web no se extraerá información de la web si no que se recuperara información de la caché.

TIPOSHay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:

•Proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).

•Proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.

VENTAJASEn general (no sólo en informática), los proxys hacen posible:

Control: Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

Ahorro: Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).

Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo

DIAGRAMA SERVIDOR PROXY

ROUTER 1

PROXY

SWITCH 1

DATABASE SERVER WEB SERVER MAIL SERVER

SWITCH 2

PC1 PC2 PC3 PC4

ACCES POINT

USUARIO 1

USUARIO 2

ISP (INTERNET)

Peer-to-peer Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

Peer-to-peer Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como el Internet.

Peer-to-peer El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

DIAGRAMA P2P

PC

PC

PC

PC

PC

PC

PC

ISPSEVIDOR

SERVIDOR

SERVIDOR