![]() |
Introducción: Redes: Introducción |
Hay dos principales tipos de red: punto-a-punto y basada en servidor.
En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.
Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y asegura que la seguridad sea mantenida. Este tipo de red puede tener unos o mas servidores, dependiendo del volumen de tráfico, número de periféricos, etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
Hay combinaciones de redes lo cual tiene ambas características: de red punto a punto y basada en servidor . Este tipo de red es la mas comúnmente usada, pero requiere de un entrenamiento extenso y planeado para su máxima productividad.
Características de los dos principales tipos de red:
Consideraciones | Peer to peer | Basada en Servidor |
Tamaño | Buena hasta 10 usuarios. | Limitada solo por el servidor y el hardware de red. |
Seguridad | Establecida por el usuario de cada computadora. | Extensa, consistentes recursos, y seguridad para los usuarios. |
Administración | Cada usuario es responsable de su administración. No es necesario administrador de tiempo completo. | Centralizada para control consistente de la red. Requiere al menos de un administrador con conocimientos. |
Firewalls, Wrappers y Proxies
Los firewalls, wrappers y proxies ofrecen una buena línea de defensa para los
propietarios de servidores Web y administradores de sistemas.
Los firewalls pueden ser software o hardware que protege los puertos y evita que los
piratas penetren al sistema. Los firewalls permiten que tengan acceso al sistema sólo
ciertos nombres de dominio confiables.
Los wrappers se encuentran disponibles en CERT al igual que en otros archivos en Internet.
Los wrappers se ejecutan como una capa de software alrededor de su otro software. Un
usuario que se conecta a FTP primero entraría en contacto con el wrapper, el cual luego
habilitaría al FTP. El usuario no sabe que existe el wrapper y no puede detectar ninguna
diferencia en el sistema.
Los wrappers son interesantes porque son flexibles. Pueden actuar como firewalls y en
realidad pueden rechazar usuarios con base en sus nombres de usuarios al igual que en sus
nombres de dominios. Además permite crear callejones sin salida que permiten despistar a
los intrusos.
El modo proxy es un método permite ocultar datos por medio de reenrutamiento de las
solicitudes. Es útil para usuarios que están detrás de una firewall. Los usuarios
establecen una dirección proxy de su navegador para que apunte hacia su servidor Web. El
servidor Web maneja entonces la dirección real de los datos hacia el mundo exterior. Esto
reduce la dirección que el usuario está tomando cuando deja su sistema, permitiéndole
al usuario enrutar los datos los datos a través de los agujeros en sus propias firewalls.
La otra ventaja es que las solicitudes pueden ser filtradas por el software del servidor.
Al filtrar la información, puede restringir el contenido y rastrear el uso al igual que
modificar la información en ese instante.
Los servidores proxy también pueden ser dirigidos a otros servidores proxy, lo cual les
permite ocultar datos en forma efectiva.
Otra ventaja de los servidores proxy es que los servicios como FTP, Telnet, Gopher, etc.,
pueden ser derivados a servidores diferentes. Esto le permite distribuir diversas cargas
de servidor Web a diferentes servidores físicos. Además de beneficiarse con el
ocultamiento de los datos, ser reduce la carga del servidor.
Artículos relacionados
![]() |
Maestros del Web http://www.maestrosdelweb.com |
Lectura complementaria
![]() |
Manual sobre Redes |
Un excelente manual en español sobre Redes. Ideal para aquellos que quieran introducirse en el tema. |