Introducción: Redes: Introducción

Hay dos principales tipos de red: punto-a-punto y basada en servidor.

En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y asegura que la seguridad sea mantenida. Este tipo de red puede tener unos o mas servidores, dependiendo del volumen de tráfico, número de periféricos, etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.

Hay combinaciones de redes lo cual tiene ambas características: de red punto a punto y basada en servidor . Este tipo de red es la mas comúnmente usada, pero requiere de un entrenamiento extenso y planeado para su máxima productividad.

Características de los dos principales tipos de red:

Consideraciones Peer to peer Basada en Servidor
Tamaño Buena hasta 10 usuarios. Limitada solo por el servidor y el hardware de red.
Seguridad Establecida por el usuario de cada computadora. Extensa, consistentes recursos, y seguridad para los usuarios.
Administración Cada usuario es responsable de su administración. No es necesario administrador de tiempo completo. Centralizada para control consistente de la red. Requiere al menos de un administrador con conocimientos.

Firewalls, Wrappers y Proxies

Los firewalls, wrappers y proxies ofrecen una buena línea de defensa para los propietarios de servidores Web y administradores de sistemas.

Los firewalls pueden ser software o hardware que protege los puertos y evita que los piratas penetren al sistema. Los firewalls permiten que tengan acceso al sistema sólo ciertos nombres de dominio confiables.

Los wrappers se encuentran disponibles en CERT al igual que en otros archivos en Internet. Los wrappers se ejecutan como una capa de software alrededor de su otro software. Un usuario que se conecta a FTP primero entraría en contacto con el wrapper, el cual luego habilitaría al FTP. El usuario no sabe que existe el wrapper y no puede detectar ninguna diferencia en el sistema.

Los wrappers son interesantes porque son flexibles. Pueden actuar como firewalls y en realidad pueden rechazar usuarios con base en sus nombres de usuarios al igual que en sus nombres de dominios. Además permite crear callejones sin salida que permiten despistar a los intrusos.

El modo proxy es un método permite ocultar datos por medio de reenrutamiento de las solicitudes. Es útil para usuarios que están detrás de una firewall. Los usuarios establecen una dirección proxy de su navegador para que apunte hacia su servidor Web. El servidor Web maneja entonces la dirección real de los datos hacia el mundo exterior. Esto reduce la dirección que el usuario está tomando cuando deja su sistema, permitiéndole al usuario enrutar los datos los datos a través de los agujeros en sus propias firewalls. La otra ventaja es que las solicitudes pueden ser filtradas por el software del servidor. Al filtrar la información, puede restringir el contenido y rastrear el uso al igual que modificar la información en ese instante.

Los servidores proxy también pueden ser dirigidos a otros servidores proxy, lo cual les permite ocultar datos en forma efectiva.

Otra ventaja de los servidores proxy es que los servicios como FTP, Telnet, Gopher, etc., pueden ser derivados a servidores diferentes. Esto le permite distribuir diversas cargas de servidor Web a diferentes servidores físicos. Además de beneficiarse con el ocultamiento de los datos, ser reduce la carga del servidor.

Artículos relacionados

Maestros del Web http://www.maestrosdelweb.com

Lectura complementaria

Manual sobre Redes
Un excelente manual en español sobre Redes. Ideal para aquellos que quieran introducirse en el tema.