0% encontró este documento útil (0 votos)
55 vistas28 páginas

Informe sobre Modelo Cliente/Servidor

Este documento describe el modelo cliente/servidor y su aplicación en sistemas de clústeres de servidores. Explica que el modelo cliente/servidor distribuye tareas entre sistemas especializados (servidores) que proporcionan servicios y sistemas (clientes) que gestionan la interfaz de usuario. También describe las características clave de este modelo como la encapsulación de servicios, la independencia de plataforma y la escalabilidad. Finalmente, señala que los clústeres de servidores ofrecen alta disponibilidad, equilib

Cargado por

José Hernández
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
55 vistas28 páginas

Informe sobre Modelo Cliente/Servidor

Este documento describe el modelo cliente/servidor y su aplicación en sistemas de clústeres de servidores. Explica que el modelo cliente/servidor distribuye tareas entre sistemas especializados (servidores) que proporcionan servicios y sistemas (clientes) que gestionan la interfaz de usuario. También describe las características clave de este modelo como la encapsulación de servicios, la independencia de plataforma y la escalabilidad. Finalmente, señala que los clústeres de servidores ofrecen alta disponibilidad, equilib

Cargado por

José Hernández
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS
ARMADAS (UNEFA)
CARABOBO – NUCLEO PUERTO CABELLO
CARRERA: INGENIERIA DE SISTEMAS
SECCION: D1
SEMESTRE: 8
MATERIA: MODELO CLIENTO/SERVIDOR

Modelo Cliente/Servidor: Informe

Estudiante(s):
Profesora:
José Raúl Hernández Zavala C.I: 29.872.462
Prof. Yelmin Curra
Alejandro Enrique Cousin Rodríguez C.I: 29.648.370

Puerto Cabello, octubre del 2023


El modelo cliente/servidor

Entendemos por modelo cliente/servidor aquella distribución de tareas


entre sistemas informáticos en que existen procesadores especializados en
determinadas funciones (servidores), por ejemplo, gestores de bases de datos,
y procesadores (clientes), que gestionan el dialogo con el usuario y que se
apoyan en los servicios que obtienen de los servidores. La distribución del trabajo
entre cliente y servidor puede presentar diversas modalidades. Desde aquella en
que el cliente sólo resuelve la interfaz de usuario, hasta los casos en que todo el
proceso es responsabilidad del cliente y el servidor actúa exclusivamente
respondiendo a las consultas a la base de datos que formula éste.

Este modelo optimiza las posibilidades tecnológicas del hardware porque


aprovecha la tremenda potencia del microordenador, las interfaces gráficas, la
potencia de las redes y la posibilidad de interconectar distintos niveles de
servidores. Se responde así a las exigencias de mercado por la fuerte
penetración del microordenador y de todo el fenómeno de la cultura informática
que depende de éste.

• En la arquitectura cliente/servidor:

Los clientes (o programas que representan entidades que necesitan


servicios) y los servidores (o programas que proporcionan servicios) son objetos
separados desde un punto de vista lógico y que se comunican a través de una
red de comunicaciones para realizar una o varias tareas de forma conjunta.

Un cliente hace una petición de un servicio y recibe la respuesta a dicha


petición; un servidor recibe y procesa la petición, y devuelve la respuesta
solicitada.

• Características de la arquitectura cliente/servidor

• Protocolos asimétricos: hay una relación muchos a uno entre


los clientes y un servidor. Los Clientes siempre inician un diálogo mediante
la solicitud de un servicio. Los Servidores esperan pasivamente por las
solicitudes de los clientes.
• Encapsulación de servicios: El servidor es un especialista,
cuando se le entrega un mensaje solicitando un servicio, él determina
cómo conseguir hacer el trabajo. Los servidores se pueden actualizar sin
afectar a los clientes en tanto que la interfaz pública de mensajes que se
utilice por ambos lados permanezca sin cambiar
• Integridad: el código y los datos de un servidor se mantienen
centralizados, lo que origina que el mantenimiento sea más barato y la
protección de la integridad de datos compartidos. Al mismo tiempo, los
clientes mantienen su independencia y “personalidad”
• Transparencia de localización: el servidor es un proceso que
puede residir en la misma máquina que el cliente u otra una máquina
diferente de la red. El software cliente/servidor (middleware)
habitualmente oculta la localización de un servidor a los clientes mediante
la redirección de servicios. Un programa puede actuar tanto como cliente,
como servidor o como cliente y servidor simultáneamente.
• Intercambios basados en mensajes: Los clientes y
servidores son procesos débilmente acoplados que pueden intercambiar
solicitudes de servicios y respuestas utilizando mensajes.
• Modularidad, diseño extensible: el diseño modular de una
aplicación cliente/servidor permite que la aplicación sea tolerante a fallos.
• En sistemas tolerantes a fallos, los fallos pueden ocurrir sin
causar la caída de la aplicación completa.
• En una aplicación cliente/servidor tolerante a fallos, uno o
más servidores pueden fallar sin parar el sistema total mientras que los
servicios proporcionados por los servidores caídos estén disponibles en
otros servidores activos.
• Otra ventaja del modularidad es que una aplicación
cliente/servidor puede responder automáticamente al incremento o
decremento de la carga del sistema mediante la incorporación o
eliminación de uno o más servicios o servidores.
• Independencia de la plataforma: el software cliente/servidor
“ideal” es independiente del hardware o sistemas operativos, permitiendo
al programador mezclar plataformas de clientes y servidores.
• El entorno de explotación de clientes y servidores puede ser
sobre diferentes plataformas, con el fin de optimizar el tipo de trabajo que
cada uno desempeña.
• Código reutilizable: La implementación de un servicio puede
utilizarse en varios servidores.
• Escalabilidad: Los sistemas cliente/servidor pueden ser
escalados horizontal o verticalmente.
• El escalado horizontal significa añadir o eliminar estaciones
clientes con un ligero impacto en el rendimiento.
• El escalado vertical significa la migración a una máquina
servidora más grande y rápida o la incorporación de nuevas máquinas
servidoras.
• Separación de la funcionalidad del cliente/servidor: El
modelo cliente/servidor es una relación entre procesos que se ejecutan
en la misma o en máquinas separadas. Un proceso servidor es un
proveedor de servicios. Un cliente es un consumidor de servicios. El
modelo cliente servidor proporciona una clara separación de funciones.
• Recursos compartidos: un servidor puede proporcionar
servicios a muchos clientes al mismo tiempo, y regular el acceso de éstos
a un conjunto de recursos compartidos.

• El término Cliente/Servidor se ha asociado tradicionalmente con un PC


de escritorio conectado a través de una red a algún tipo de servidor de base de
datos.

• De hecho, el término Cliente/Servidor se refiere formalmente


a un modelo lógico que proporciona una división de tareas dentro de las
capas (o niveles) “cliente” y “servidor”

• Arquitecturas (C/S) monolíticas (una capa)

• La industria de la Tecnología de la Información ha puesto en


práctica una forma muy sencilla de computación cliente/servidor desde la
aparición inicial de los mainframes. En esa configuración un host
mainframe y un terminal “tonto” directamente conectado con el mainframe
puede verse como un modelo C/S de una capa

• Arquitecturas C/S de dos capas

• El cliente se comunica directamente con un servidor de


bases de datos
• La aplicación o lógica de negocio bien reside en el cliente, o
en el servidor de base de datos en la forma de procedimientos
almacenados
• Un primer modelo C/S de dos capas comenzó a emerger con
las aplicaciones desarrolladas para redes LAN a finales de los 80 y
principios de los 90.
• Estas aplicaciones se basaban en técnicas sencillas
de compartición de archivos, implementadas mediante lenguajes
del tipo Xbase (Xbase se refiere genéricamente a los lenguajes
derivados a partir del lenguaje de dBase: dBase, FoxPro, Clipper,
Paradox, etc.)

Administración de Clusters

Dentro de un sistema informático, un clúster de servidores es un grupo de


servidores y otros recursos independientes que funcionan como un único
sistema. Los servidores suelen estar situados muy cerca unos de otros y están
interconectados por una red dedicada. De este modo, los clusters proporcionan
un recurso de procesamiento de datos centralizado. Un cliente habla con el grupo
de servidores como si fuera una sola máquina.

Dentro de un clúster de servidores, cada servidor posee y gestiona sus


propios dispositivos locales y depende de una copia del sistema operativo, las
aplicaciones y los servicios que gestiona. Los dispositivos comunes del clúster,
como los discos y los medios de conexión para acceder a esos discos, son
propiedad de un servidor a la vez y están gestionados por él.

Las principales ventajas de los clústeres de servidores se basan en que


ofrecen alta disponibilidad y, a veces, capacidades de equilibrio de carga y
computación paralela. Los clústeres también facilitan la escalabilidad y la gestión
de recursos (procesadores, RAM, discos duros, ancho de banda de la red, etc.).

Cuando se produce un error en uno de los ordenadores del clúster, los


recursos se redirigen y la carga de trabajo se redistribuye a otro ordenador del
clúster. De este modo, los clústeres garantizan un acceso constante a los
recursos importantes basados en el servidor.

En general, un clúster de servidores supera las limitaciones de un solo


ordenador y ofrece una gestión global. Los clusters de servidores también tienen
la ventaja de ser baratos. Al utilizar estos sistemas, no es necesario invertir en
un servidor multiprocesador. Simplemente se compran pequeños sistemas y se
conectan entre sí según sea necesario. Por ello, las agrupaciones ofrecen una
mayor flexibilidad.

Los clústeres pueden configurarse para diferentes propósitos, que van


desde las necesidades empresariales generales, como el apoyo a los servicios
web, hasta los cálculos científicos de alta intensidad computacional.

En cualquier caso, el clúster puede utilizar un enfoque de alta


disponibilidad. Tenga en cuenta que los atributos descritos a continuación no son
excluyentes y que un «clúster informático» también puede utilizar un enfoque de
alta disponibilidad, etc.

Los clústeres con equilibrio de carga son configuraciones en las que los
nodos del clúster comparten la carga de trabajo computacional para proporcionar
un mejor rendimiento general. Por ejemplo, un clúster de servidores web puede
asignar diferentes peticiones a distintos nodos, de modo que se optimice el
tiempo de respuesta global. Sin embargo, los enfoques para el equilibrio de carga
pueden diferir considerablemente de una aplicación a otra, por ejemplo, un
clúster de alto rendimiento utilizado para cálculos científicos equilibraría la carga
con diferentes algoritmos que un clúster de servidores web que puede utilizar
simplemente un método simple de round robin asignando cada nueva solicitud a
un nodo diferente.

Los clusters de supercomputadoras se utilizan para fines de cálculo


intensivo, en lugar de gestionar operaciones orientadas a la E/S, como los
servicios web o las bases de datos. Por ejemplo, un clúster informático puede
servir para realizar simulaciones por ordenador de accidentes de vehículos o de
las condiciones meteorológicas.

Los clusters de servidores estrechamente acoplados están diseñados


para trabajos que pueden acercarse a la «supercomputación». Los «clústeres de
alta disponibilidad» (también llamados clústeres de conmutación por error o
clústeres de alta disponibilidad) mejoran la disponibilidad del enfoque del clúster.
Funcionan disponiendo de nodos redundantes, que se utilizan para dar servicio
en caso de fallo de un componente del sistema. Las implementaciones de
clústeres de HA intentan utilizar la redundancia de los componentes del clúster
para eliminar los puntos únicos de fallo. Existen implementaciones comerciales
de clusters de alta disponibilidad para muchos sistemas operativos

Interfaces administrativas

Se puede elegir como instalar, configurar y administrar el sistema SunPlex


desde varias interfaces de usuario, así como realizar tareas de administración
del sistema a través de la interfaz gráfica de usuario (GUI) de SunPlex Manager
o de la interfaz de línea de órdenes documentada. Además de la interfaz de la
línea de órdenes hay utilidades, como scinstall y scsetup, que simplifican la
instalación seleccionada y las tareas de configuración. El sistema SunPlex
también tiene un módulo que se ejecuta como parte de Sun Management Center
e incluye una GUI para algunas tareas del clúster, y que está disponible sólo para
usarlo en clústers basados en plataformas SPARC. Consulte el capítulo de
introducción de Sun Cluster System Administration Guide para obtener
descripciones completas de las interfaces administrativas.

Hora del clúster

La hora en todos los nodos del clúster debe estar sincronizada. Que esta
sincronización se realice con una fuente externa no es importante para el
funcionamiento del clúster. El sistema SunPlex emplea Network Time Protocol
(NTP) para sincronizar los relojes de los distintos nodos.

En general, una diferencia en el reloj del sistema de una fracción de


segundo no causa problemas. Sin embargo, si ejecuta date
(1), rdate(1M) o xntpdate(1M) (interactivamente o desde secuencias cron) en un
clúster activo, puede forzar un cambio de hora mucho mayor que el de una
fracción de segundo para sincronizar el reloj del sistema con el origen de la hora,
lo que podría causar problemas con la marca de hora de modificación de
archivos o confundir al servicio NTP.

Cuando se instala el sistema operativo Solaris en todos los nodos del


clúster, se tiene la oportunidad de cambiar la fecha y hora predeterminadas para
el nodo. En general, puede aceptar el valor predeterminado sugerido.

Cuando se instala el software de Sun Cluster mediante scinstall(1M), uno


de los pasos del proceso es configurar NTP para el clúster. El software de Sun
Cluster incluye un archivo de plantilla, ntp.
clúster (consulte /etc/inet/ntp.cluster en un nodo del clúster instalado), que
establece una relación de paridad entre todos los nodos del clúster, de los cuales
uno de ellos es el “preferido”. Los nodos se identifican por su nombre de sistema
privado y la sincronización de la hora se produce entre la interconexión del clúster.
Las instrucciones sobre cómo configurar el clúster para NTP se incluyen en Sun
Cluster Software Installation Guide.

También se puede establecer uno o más servidores NTP fuera del clúster
y cambiar el archivo ntp.conf para que refleje la nueva configuración.

Durante el funcionamiento normal, nunca debería ser necesario ajustar la


hora en el clúster. Ahora bien, si la hora se estableció incorrectamente al instalar
el sistema operativo Solaris y desea cambiarla, puede consultar el procedimiento
para hacerlo en Sun Cluster System Administration Guide.

Administrador de equilibrio de carga de red.

La característica de equilibrio de carga de red (NLB) distribuye el tráfico


por distintos servidores mediante el protocolo de red TCP/IP. Al combinar en un
solo clúster virtual dos o más equipos que ejecutan aplicaciones, NLB ofrece
confiabilidad y rendimiento para los servidores web y otros servidores con una
importancia decisiva.

Los servidores de un clúster NLB se denominan hosts y cada uno de ellos


ejecuta una copia independiente de las aplicaciones de servidor. NLB distribuye
las solicitudes de cliente entrantes entre los hosts que forman el clúster. Se
puede configurar la carga que administrará cada host. También se pueden
agregar hosts de manera dinámica al clúster para administrar los aumentos de
carga. Además, NLB puede dirigir todo el tráfico a un solo host especificado, que
se denomina host predeterminado.

NLB permite que todos los equipos del clúster se dirijan al mismo conjunto
de direcciones IP y mantiene un conjunto de direcciones IP exclusivas y
dedicadas para cada host. En el caso de aplicaciones con equilibrio de carga,
cuando se produce un error en un host o éste se desconecta, la carga se
redistribuye automáticamente entre los equipos que siguen operativos. Cuando
esté listo, el equipo sin conexión puede volverse a unir de manera transparente
al clúster y volver a recuperar su cuota de carga de trabajo, lo que permite a los
otros equipos del clúster administrar menos tráfico.

Aplicaciones prácticas

NLB es útil para garantizar que las aplicaciones sin estado, como un
servidor web que ejecuta Internet Information Services (IIS), estén disponibles
con un tiempo de inactividad mínimo y sean escalables (al agregar más
servidores a medida que aumenta la carga). En las secciones siguientes, se
describe la manera en que NLB admite alta disponibilidad, escalabilidad y
capacidad de administración de los servidores en clúster que ejecutan estas
aplicaciones.

Alta disponibilidad

Un sistema con alta disponibilidad proporciona de un modo confiable un


nivel de servicio aceptable y un tiempo de inactividad mínimo. Para proporcionar
una alta disponibilidad, NLB incluye características integradas que pueden hacer
de manera automática lo siguiente:

• Detectar un host de clúster que experimente un error o que


se desconecte y luego recuperarlo.

• Equilibrar la carga de la red cuando se agregan o quitan


hosts.

• Recuperar y redistribuir la carga de trabajo en diez segundos.


Escalabilidad

La escalabilidad cuantifica en qué grado puede un equipo, servicio o


aplicación aumentar su capacidad y cubrir una mayor demanda de rendimiento.
Para los clústeres NLB, es la capacidad de agregar gradualmente uno o varios
sistemas a un clúster existente cuando la carga global del clúster supera sus
posibilidades. Para admitir la escalabilidad, se puede hacer lo siguiente con NLB:

• Equilibrar las solicitudes de carga en el clúster NLB para los


servicios TCP/IP individuales.

• Ser compatible con hasta 32 equipos en un solo clúster.

• Equilibrar varias solicitudes de carga de servidor (desde el


mismo cliente o desde varios clientes) en varios hosts del clúster.

• Agregar hosts al clúster NLB a medida que aumenta la carga


sin que se produzca un error en el clúster.

• Quitar hosts del clúster cuando disminuye la carga.

• Habilitar el alto rendimiento y la sobrecarga baja mediante


de una implementación totalmente canalizada. La canalización permite
enviar las solicitudes al clúster NLB sin tener que esperar la respuesta a
una solicitud anterior.

Facilidad de uso

Para admitir la capacidad de administración, se puede hacer lo siguiente


con NLB:

• Administre y configure varios clústeres NLB y los hosts del


clúster desde un solo equipo mediante el uso del Administrador de NLB o
los cmdlets de equilibrio de carga de red (NLB) de Windows PowerShell.

• Especificar el comportamiento del equilibrio de carga para


un solo puerto IP o un grupo de puertos mediante el uso de reglas de
administración de puertos.

• Definir reglas de puertos diferentes para cada sitio web. Si


usa el mismo conjunto de servidores con equilibrio de carga para varias
aplicaciones o sitios web, las reglas de puerto se basan en la dirección IP
virtual de destino (mediante el uso de clústeres virtuales).

• Dirigir todas las solicitudes de cliente a un solo host


mediante el uso de reglas opcionales de un solo host. NLB enruta las
solicitudes de clientes a un host concreto que ejecuta aplicaciones
específicas.

• Bloquear el acceso de red no deseado para determinados


puertos IP.

• Habilitar la compatibilidad con el Protocolo de administración


de grupos de Internet (IGMP) en los hosts del clúster para controlar el
desborde de los puertos del conmutador (donde los paquetes de red
entrantes se envían a todos los puertos del conmutador) al operar en
modo de multidifusión.

• Iniciar, detener y controlar las acciones de NLB en forma


remota mediante los comandos o scripts de Windows PowerShell.

• Ver el registro de eventos de Windows para comprobar si


hay eventos de NLB. NLB registra en el registro de eventos todas las
acciones y los cambios que se han realizado en el clúster.

Funcionalidad importante

NLB se instala como un componente estándar del controlador de redes de


Windows Server. Sus operaciones son transparentes para la pila de redes
TCP/IP. La siguiente figura ilustra la relación entre NLB y otros componentes de
software en una configuración típica.
A continuación, se muestran las características principales de NLB.

• No se requieren cambios de hardware para la ejecución.

• Proporciona herramientas de equilibrio de carga de red que


permiten configurar y administrar varios clústeres y todos los hosts desde
un solo equipo remoto o local.

• Permite a los clientes tener acceso al clúster mediante un


solo nombre de Internet lógico y una dirección IP virtual, conocida como
la dirección IP del clúster (conserva los nombres individuales de cada
equipo). NLB permite la existencia de varias direcciones IP virtuales para
los servidores de hosts múltiples.

• NLB se puede enlazar a varios adaptadores de red, lo que


permite configurar varios clústeres independientes en cada host. La
compatibilidad con varios adaptadores de red difiere de los clústeres
virtuales en que los clústeres virtuales le permiten configurar varios
clústeres en un único adaptador de red.

• No es necesario realizar modificaciones en las aplicaciones


de servidor para que puedan ejecutar un clúster NLB.

• NLB se puede configurar para agregar de manera


automática un host al clúster si se produce un error en dicho clúster y
posteriormente se vuelve a conectar en línea. El host agregado puede
comenzar a administrar nuevas solicitudes de servidor de los clientes.

• Permite desconectar los equipos para llevar a cabo el


mantenimiento preventivo sin alterar las operaciones del clúster en los
demás hosts.

Protocolo de configuración dinámica de host (DHCP)

El Protocolo de configuración dinámica de host (DHCP) es un protocolo


cliente-servidor que proporciona automáticamente un host de protocolo de
Internet (IP) con su dirección IP y otra información de configuración relacionada,
como la máscara de subred y la puerta de enlace de predeterminada. En
RFC 2131 y RFC 2132, DHCP se define como un estándar del Grupo de trabajo
de ingeniería de Internet (IETF) basado en el protocolo de arranque (BOOTP),
con el que DHCP comparte muchos detalles de implementación. DHCP permite
a los hosts obtener la información de configuración de TCP/IP necesaria de un
servidor DHCP.

Windows Server 2016 incluye el servidor DHCP, que es un rol de servidor


de red opcional que se puede implementar en la red para conceder direcciones
IP y otra información a los clientes DHCP. Todos los sistemas operativos cliente
basados en Windows incluyen el cliente DHCP (habilitado de forma
predeterminada) como parte de TCP/IP.

¿Por qué usar DHCP?

Cada dispositivo de una red basada en TCP/IP debe tener una dirección
IP de unidifusión única para acceder a la red y sus recursos. Sin DHCP, las
direcciones IP de los equipos nuevos o de los equipos que se mueven de una
subred a otra deben configurarse manualmente, mientras que las direcciones IP
de los equipos que se quitan de la red deben recuperarse manualmente.

Con DHCP, todo este proceso está automatizado y se administra de forma


centralizada. El servidor DHCP mantiene un grupo de direcciones IP y concede
una dirección a cualquier cliente habilitado para DHCP cuando se inicia en la red.
Dado que las direcciones IP son dinámicas (concedidas) en lugar de estáticas
(asignadas permanentemente), las direcciones que ya no están en uso se
devuelven automáticamente al grupo para la reasignación.

El administrador de red establece servidores DHCP que mantienen la


información de configuración de TCP/IP y proporcionan la configuración de
direcciones a los clientes habilitados para DHCP en forma de oferta de concesión.
El servidor DHCP almacena la información de configuración en una base de
datos que incluye lo siguiente:

• Parámetros de configuración de TCP/IP válidos para todos


los clientes de la red.

• Direcciones IP válidas, mantenidas en un grupo para la


asignación a clientes, así como direcciones excluidas.

• Direcciones IP reservadas asociadas a determinados


clientes DHCP. Esto permite una asignación coherente de una única
dirección IP a un único cliente DHCP.

• La duración de la concesión, o el período de tiempo durante


el que se puede usar la dirección IP antes de que se requiera una
renovación de la concesión.

Cuando un cliente habilitado para DHCP acepta una oferta de concesión,


recibe lo siguiente:

• Una dirección IP válida para la subred a la que se conecta.

• Las opciones DHCP solicitadas, que son parámetros


adicionales que un servidor DHCP está configurado para asignar a los
clientes. Algunos ejemplos de opciones DHCP son Enrutador (puerta de
enlace predeterminada), Servidores DNS y Nombre de dominio DNS.

¿Qué es DNS?

El sistema de nombres de dominio (DNS) es el directorio telefónico de


Internet. Las personas acceden a la información en línea a través de nombres
de dominio como nytimes.com o espn.com. Los navegadores web interactúan
mediante direcciones de Protocolo de Internet (IP). El DNS traduce los nombres
de dominio a direcciones IP para que los navegadores puedan cargar los
recursos de Internet.

Cada dispositivo conectado a Internet tiene una dirección IP única que


otros equipos pueden usar para encontrarlo. Los servidores DNS suprimen la
necesidad de que los humanos memoricen direcciones IP tales como
192.168.1.1 (en IPv4) o nuevas direcciones IP alfanuméricas más complejas,
tales como 2400:cb00:2048:1::c629:d7a2 (en IPv6).

¿Cómo funciona DNS?

El proceso de solución de DNS supone convertir un nombre de servidor


(como www.ejemplo.com) en una dirección IP compatible con el ordenador
(como 192.168.1.1). Se da una dirección IP a cada dispositivo en Internet, y esa
dirección será necesaria para encontrar el dispositivo apropiado de Internet, al
igual que se usa la dirección de una calle para encontrar una casa concreta.
Cuando un usuario quiere cargar una página, se debe traducir lo que el usuario
escribe en su navegador web (ejemplo.com) a una dirección que el ordenador
pueda entender para poder localizar la página web de ejemplo.com.

Para entender el proceso de la resolución de DNS, es importante conocer


los diferentes componentes de hardware por los que debe pasar una consulta de
DNS. Para el navegador web, la búsqueda de DNS se produce "en segundo
plano" y no requiere ninguna interacción del ordenador del usuario, aparte de la
solicitud inicial.

Seguridad de Servidores

La definición correcta es la protección de la estructura computacional y


todo aquello referido con esta implicando toda la información que contiene.
Cuenta con una serie de estándares, protocolos, métodos, herramientas y leyes
concebidas, Su principal objetivo es evitar posibles riesgos a los medios o la
información. Un servidor es una computadora integrada a una red, otorga
servicios a otras computadoras denominadas clientes. Existe una gran variedad
de servidores que desarrollan diversas funciones.

Existen varios tipos de servidores, sin embargo, de acuerdo con el rol que
ejecutan dentro de una red se segmentan en:
Servidor dedicado: Referente a aquellos que dedican toda su energía a
administrar los recursos de la red, dicho de otra forma, a atender las solicitudes
de procesamiento de los clientes.

Servidor no dedicado: Relativo a aquellos que no empeñan toda su


energía a los clientes, sino también pueden intercambiar el rol de estaciones de
trabajo, al procesar solicitudes de un usuario local.

Directiva de Seguridad del Dominio y Controlador de Dominio.

Para configurar las opciones de directiva de seguridad mediante la


consola de Editor de directivas de grupo local

Para realizar estos procedimientos, debes tener los permisos necesarios


para instalar y usar Microsoft Management Console (MMC) y para actualizar un
objeto de directiva de grupo (GPO) en el controlador de dominio.

1. Abre el Editor de directivas de grupo local (gpedit.msc).

2. En el árbol de consola, haga clic en Configuración del


equipo, seleccione Configuración de Windows y, a continuación,
seleccione Configuración de seguridad.

3. Realiza una de las siguientes acciones:

o Seleccione Directivas de cuenta para editar


la directiva de contraseña o la directiva de bloqueo de cuenta.

o Seleccione Directivas locales para editar


una directiva de auditoría, una asignación de derechos de
usuario u opciones de seguridad.

4. En el panel de detalles, haz doble clic en la configuración de


directiva de seguridad que quieres modificar.

5. Modifique la configuración de la directiva de seguridad y, a


continuación, seleccione Aceptar.

Un controlador de dominio (domain controller) es un servidor clave en la


infraestructura del directorio activo que gestiona la autenticación para los
usuarios de la organización, así como las directivas de seguridad.
Suelen tratarse de sistemas Windows Server, pero este rol puede ser
ejecutado también desde sistemas Linux. Además de gestionar la autenticación
suelen realizar otras funciones como la gestión de los certificados, servidor
RADIUS, servidor DNS, entre otros.

En una infraestructura empresarial el controlador de dominio es uno de


los elementos más críticos, por lo que la realización de auditorías de seguridad
para evaluar su seguridad es fundamental.

Terminal Server

Cuando hoy se habla de un servidor de terminales se hace referencia a


un software instalado en un ordenador central (el host) que ofrece aplicaciones
para varios clientes a través de una red. Dado que las aplicaciones se instalan y
ejecutan en el host, el servidor de terminales transmite exclusivamente
información gráfica a cada uno de los clientes. Cuanto más exigentes sean las
necesidades de un programa de red gestionado de esta manera, más potencia
deberá tener el ordenador central en el que opera el terminal server. Las
soluciones de software correspondientes ofrecen para ello, entre otras, funciones
para comprimir los datos transmitidos, lo que resulta importante especialmente
cuando las aplicaciones se envían a través de conexiones de red lentas.

¿Qué papel juega un servicio de licencias en los servidores de


terminales?

Si se provee software a través de un terminal server, tanto el servidor


como todos los clientes deben contar con las licencias necesarias para poder
utilizarlo. Especialmente en el caso de los programas propietarios, esto
desempeña un papel muy importante porque es habitual adquirir tanto una
licencia para el servidor como para cada uno de los clientes. El servidor de
licencias es necesario en este caso como organismo gestor central para las
diversas licencias que Microsoft designa, por ejemplo, como Client Access
Licenses (CAL). Básicamente existen dos modelos de licencia:

• Licencia de dispositivo: las licencias de dispositivo


permiten que varios usuarios utilicen el dispositivo correspondiente para
acceder al servicio de terminal. Este modelo resulta idóneo cuando varias
personas utilizan un ordenador de trabajo como, por ejemplo, en la
recepción de un hotel.

• Licencia de usuario: cuando los usuarios de varios


dispositivos tienen que acceder a los servicios del terminal server, es
recomendable recurrir a licencias de usuario. Así, solo será necesaria una
única licencia cuando un usuario acceda al servicio remoto desde el
ordenador del trabajo, el smartphone o el ordenador privado.

Al establecer por primera vez una conexión, el servidor de licencias


transmite las licencias deseadas al cliente. En cada acceso posterior las compara
y así puede determinar que el dispositivo o usuario correspondientes cuentan
con una licencia válida. Así, los administradores deben conocer en todo
momento el funcionamiento de la concesión de licencias en el terminal server
corporativo para controlar los gastos de la mejor manera posible.

El precio de un entorno cliente-servidor de terminales

El coste de las licencias anteriores es uno de los gastos más importantes


de los servidores de terminales. Su importe depende sobre todo del número de
usuarios que utilizan el entorno remoto simultáneamente, pero también es
decisivo el tipo de aplicaciones que deben centralizarse y, sobre todo, si se
tiene que recurrir a productos propietarios como el sistema operativo Windows y
Microsoft Office o a software de código abierto como las distribuciones de Linux
y LibreOffice. Además de los costes para los servicios de terminal, los
gestores de servidores de terminal deben hacer frente a los siguientes:

• Hardware: como ya se ha indicado, debe facilitarse


suficiente potencia de procesamiento para el funcionamiento del servidor.
En caso de una solución de hardware local, no debe perderse de vista la
redundancia para reemplazar los componentes defectuosos lo más rápido
posible.

• Mantenimiento y funcionamiento: la solución de hardware


escogida no solo va ligada a gastos de adquisición, sino también de
mantenimiento. Además, también se han de tener en cuenta los gastos de
cableado, alimentación, etc.

• Cuidado de las aplicaciones: se debe hacer un


mantenimiento regular de las aplicaciones disponibles para los usuarios
del terminal server, por lo que, en caso necesario, hay que realizar
actualizaciones y ajustes o instalar nuevos servicios de terminal.

• Copia de seguridad y protección: es importante garantizar


la seguridad de los servicios de terminal y de las bases de datos. El
software de protección y las copias de seguridad son esenciales para
estar preparado frente a problemas técnicos (p. ej., cortes eléctricos) y a
accesos no autorizados.

• Gestión de derechos: para el desarrollo de un amplio


concepto de acceso (autentificación, autorización, etc.) es necesario
invertir para disfrutar de una asignación de derechos a largo plazo bien
meditada y regulada.

Terminal Server. configuración.

Una vez instalado podemos configurar si lo deseamos el servicio de


Terminal Server.

Desde la parte izquierda, seleccionando la carpeta “Conexiones”. En la


parte derecha aparecerá “RDP-TCP“, pulsaremos con el botón derecho sobre
“RDP-TCP” y seleccionaremos “Propiedades”:
En la pestaña “Permisos” indicaremos los grupos de seguridad y usuarios
a los que queramos permitir el acceso por Terminal Server. De forma
predeterminada sólo se permite acceso al servidor a los grupos “Administradores”
y “Usuarios de escritorio remoto”:

También podremos limitar el número de colores máximo, conectar


unidades del cliente, conectar impresoras, establecer impresora principal del
cliente como predeterminada, asignación del portapapeles, puertos COM, audio,
etc. Si utilizamos estas opciones se suplantará la configuración individual de
cada usuario por esta. De forma predeterminada se establecerá esta
configuración usuario por usuario:
Active Directory: Dominio y confianza del Active Directory.

• Dominio: Almacena información acerca de los objetos de


una red y facilita su búsqueda y uso por parte de los usuarios y
administradores. Active Directory usa un almacén de datos estructurado
como base para una organización jerárquica lógica de la información del
directorio.
• Confianza del Active Directory: La confianza en Active
Directory se refiere a la seguridad, escalabilidad, confiabilidad y
capacidad de gestión de identidad y acceso que ofrece el sistema de
directorio desarrollado por Microsoft. Es la creencia en la capacidad de
Active Directory para proporcionar un entorno seguro y eficiente para la
administración de usuarios, grupos y recursos en una red empresarial.
Esta confianza se basa en la sólida arquitectura de seguridad, la
escalabilidad probada, las capacidades de recuperación y la integración
con otros servicios de Microsoft que caracterizan a Active Directory.

Enrutamiento y Acceso remoto. Escritorios remotos.


• Enrutamiento: El enrutamiento de redes es el proceso de
selección de una ruta a través de una o más redes. Los principios del
enrutamiento se pueden aplicar a cualquier tipo de red, desde las redes
telefónicas hasta el transporte público. En las redes de conmutación de
paquetes, como Internet, el enrutamiento selecciona las rutas para que
los paquetes del Protocolo de Internet (IP) vayan desde su origen hasta
su destino. Estas decisiones de enrutamiento en Internet las llevan a cabo
piezas especializadas de hardware de red conocidas como enrutadores.
• Acceso remoto: Es la posibilidad de realizar ciertas
tareas en una computadora (ordenador) sin estar físicamente en
contacto con el equipo. Esto es posible gracias a programas informáticos
que permiten trabajar con la computadora a distancia. El acceso remoto,
por lo tanto, consiste en acceder a una computadora a través de otra
diferente. De este modo, las acciones que se llevan a cabo en una
computadora también se ejecutan en la otra. Las herramientas de acceso
remoto suelen utilizarse para solucionar problemas técnicos sin que un
especialista tenga que desplazarse.
• Escritorios Remotos: El escritorio remoto es una manera
de que un usuario puede controlar virtualmente un ordenador o dispositivo
desde una ubicación remota. Le permite acceder a todos los recursos y
funciones del ordenador remoto como si estuviera sentado delante.

Orígenes de datos (ODBC).

Los orígenes de datos contienen las identidades que desea procesar para
la resolución de entidades y cargar en la base de datos de entidades. Los
orígenes de datos contienen datos identificativos (identificadores exclusivos y
personales para una entidad) y datos no identificativos (otros atributos y puntos
de datos correspondientes a una entidad). Los registros de identidad del origen
de datos se deben exportar como UMF (Universal Message Format) para que
los pueda procesar el sistema y se puedan cargar en la base de datos de
entidades. Ejemplos de orígenes de datos incluyen, aunque sin limitarse a las
mismas, listas de empleados, listas de vigilancia, listas de clientes y listas de
proveedores.
Los orígenes de datos contienen información vital, como la información
sobre la fuente original (porque los datos originales se han transformado en
UMF) o la referencia externa correspondiente al origen de datos. Estos detalles
hacen que cada origen de datos sea exclusiva en el sistema.

Rendimiento. Servicios. Servicios de Componentes.

• Rendimiento: En el caso de las webs, el


término Performance o rendimiento, se refiere a la velocidad de carga o a
la potencia de cálculo de un servidor, es decir, a la velocidad a la que se
transmiten los datos del servidor al cliente.
• Servicios: Es la funcionalidad o conjunto de funciones
proporcionadas por un servidor a través de una red para satisfacer las
solicitudes de un cliente. Un servicio puede ser cualquier acción o recurso
que un cliente requiera y que el servidor esté configurado para ofrecer de
manera controlada y eficiente. Un servicio es una funcionalidad o recurso
específico ofrecido por un servidor para atender las solicitudes de uno o
varios clientes a través de una red. Los servicios pueden abarcar una
amplia variedad de funciones, incluyendo acceso a bases de datos,
alojamiento web, correo electrónico, procesamiento de transacciones,
almacenamiento de archivos, cálculos complejos, autenticación de
usuarios, servicios de directorio y mucho más.
• Servicios de Componentes: Un componente de servicio
configura una implementación de servicio. Un componente de servicio se
presenta en un diagrama de bloques estándar. Consta de una
implementación y una o más interfaces, que definen sus entradas, salidas
y errores, y también sus referencias, si son aplicables. Una referencia
identifica la interfaz de otro servicio o componente que este componente
necesita o consume. Una interfaz puede definirse en un lenguaje de tipo
de puerto WSDL o en Java. Una interfaz da soporte a estilos de
interacción síncronos y asíncronos. La implementación de un componente
puede realizarse en varios lenguajes.
Sistemas de Archivos Distribuidos. Visor de Sucesos.

• Sistemas de Archivos Distribuidos (DFS):Es un esquema


de almacenamiento y gestión de datos que permite a los usuarios o a las
aplicaciones acceder a archivos de datos como PDF, documentos de
Word, imágenes, archivos de vídeo, archivos de audio, etc., desde un
almacenamiento compartido en cualquiera de los múltiples servidores en
red. Sus datos compartidos y almacenados en un clúster de servidores
permiten a muchos usuarios compartir recursos de almacenamiento y
archivos de datos en múltiples equipos. Como subsistema del sistema
operativo del equipo, mediante DFS se gestiona, organiza, almacena,
protege, recupera y comparte los archivos de datos.
• Visor de Sucesos: Es una pequeña herramienta que
incorporan todo el Windows desde Windows NT, que permite visualizar
cualquier cosa que ocurra en nuestro ordenador, ya sean errores,
advertencias o simplemente notificaciones.

Servidor de Archivos.

Es un servidor central de una red de ordenadores, que pone a disposición


del cliente conectado un conjunto de archivos o parte del mismo. De este modo,
el servidor de archivos proporciona a los usuarios un lugar de almacenamiento
centralizado para los archivos en sus propios soportes de datos, disponible para
todos los clientes autorizados. El administrador del servidor establece unas
directrices estrictas para determinar qué usuarios tienen derechos de acceso y
a qué datos: por ejemplo, configurando el sistema u otorgando los permisos del
sistema de archivos, se puede determinar qué carpetas puede ver y abrir un
usuario o grupo de usuarios concreto y si los archivos solo son visibles o también
pueden guardarse, modificarse o eliminarse.

Servidor de Impresiones. Servidores de Aplicaciones (IIS, ASP, NET).

• Servidor de Impresiones: Un servidor de impresión es un


dispositivo dedicado o concentrador de software. Ayudan a los
clientes/usuarios/dispositivos a conectarse a impresoras compartidas y
procesar o poner en cola archivos de un cliente a la impresora. Cuando
presiona imprimir, el servidor de impresión acepta el trabajo y lo envía a
la impresora adecuada. Esencialmente, los servidores de impresión son
el intermediario entre la computadora y la impresora. Ayudan a minimizar
el caos.
• Servidores de Aplicaciones (IIS, ASP, NET): Es un
servidor de aplicaciones a un servidor en una red de computadores que
ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de
software que proporciona servicios de aplicación a las computadoras
cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte
(o la totalidad) de las funciones de lógica de negocio y de acceso a los
datos de la aplicación. Los principales beneficios de la aplicación de la
tecnología de servidores de aplicación son la centralización y la
disminución de la complejidad en el desarrollo de aplicaciones.
1. IIS: Es un servidor web y servidor de aplicaciones que
permite a las organizaciones publicar, administrar y ejecutar
aplicaciones web y sitios web en plataformas Windows. Está
diseñado para ser altamente escalable, seguro y eficiente, y ofrece
una serie de características y capacidades esenciales para la
administración de sitios web y aplicaciones en un entorno de
servidor web.
2. ASP: No es un servidor de aplicaciones por sí mismo,
sino una tecnología desarrollada por Microsoft que se utiliza para
crear páginas web dinámicas y aplicaciones web. ASP es una
tecnología del lado del servidor que permite a los desarrolladores
web incorporar código ejecutable en páginas web para generar
contenido dinámico.
3. NET: Es una plataforma de desarrollo y ejecución de
aplicaciones. Esto quiere decir que sólo brinda todas las
herramientas y servicios que se necesitan para desarrollar
modernas aplicaciones empresariales y de misión crítica, sino que
también nos provee de mecanismos robustos, seguros y eficientes
para asegurar que la ejecución de las mismas sea óptima. Los
componentes principales de la plataforma.

Servidor de Correo (POP3, SMTP).

Un servidor de correo es un servidor utilizado para recibir, enviar y


gestionar correos electrónicos. Por lo tanto, un servidor de correo siempre está
involucrado tan pronto como usted escribe, recibe o envía un correo electrónico.

• SMTP: Es un protocolo TCP/IP que se utiliza para enviar y


recibir correo electrónico. Normalmente se utiliza con POP3 o con el
protocolo de acceso a mensajes de Internet (IMAP) para guardar
mensajes en un buzón del servidor y descargarlos periódicamente del
servidor para el usuario.
• POP3: Es uno de los protocolos fundamentales para la
gestión del correo electrónico o email. Este protocolo se utiliza por los
clientes locales de email para obtener los mensajes de email de un servidor
remoto de correo electrónico, este servidor se le llama comúnmente servidor
de correo o servidor POP3.
Bibliografía

https://www.ibm.com/docs/es/iii/9.0.0?topic=architecture-data-sources

https://comreds25.wixsite.com/comreds/acceso-remoto

https://definicion.de/acceso-
remoto/#:~:text=La%20idea%20de%20acceso%20remoto,con%20la%20compu
tadora%20a%20distancia.

https://www.cloudflare.com/es-es/learning/network-layer/what-is-routing/

https://www.ecityclic.com/es/noticias/que-es-soa-o-arquitectura-
orientada-a-servicios

https://blog.infranetworking.com/modelo-cliente-servidor/#Componentes
https://www.ibm.com/docs/es/bpm/8.5.6?topic=sca-service-components

https://www.nutanix.com/es/info/distributed-file-systems

https://www.genbeta.com/windows/grandes-desconocidos-de-windows-
visor-de-sucesos

https://es.linkedin.com/pulse/c%C3%B3mo-funciona-un-servidor-de-
impresi%C3%B3n-acdi-latam

https://es.slideshare.net/StalinTuza/servidores-aplic

https://learn.microsoft.com/es-es/iis/get-started/introduction-to-iis/iis-web-
server-overview

https://wiki.elhacker.net/programacion/dotnet/introduccion/-que-es-net

https://learn.microsoft.com/es-
es/troubleshoot/developer/webapps/iis/general/asp-support-windows

https://www.ibm.com/docs/es/i/7.3?topic=information-smtp

https://www.ionos.es/ayuda/correo/glosario-explicaciones-sobre-
conceptos-y-temas-importantes/servidor-de-correo/

También podría gustarte