Tema 1:
Comprobación y
preparación de los requisitos

Arquitectura cliente/servidor

Conceptos generales

Características

Elementos

Concepto de S.O.R

Clientes: Acceden a los recursos o la información compartida, desde distintas ubicaciones

El cliente puede desconocer la ubicación de dicha información ya que será transparente para el

Protocolos asimétricos: El servidor solo se limita a escuchar, esperando algún cliente que haga una solicitud

Servidor ofrece recursos: Ofrece recursos tanto lógicos como físicos a una gran cantidad de clientes

Servidor:

Servidor ofrece servicios: Los servicios que se ofrece, están encapsulados, para ocultar a los clientes detalles de su implementación

Sistemas débilmente acoplados: Interactúan mediante el envió de mensajes

Facilitar la escalabilidad:

Cliente:

Conocido tambien como "front-end"

Ordenador con funciones ajustadas, y que depende o solicita los servicios de un servidor

Al pedir los servicios a un servidor, su petición, se almacena, permitiendo al emisor o receptor estar inactivos por un tiempo. Haciendo que las comunicaciones se han persistentes y asíncronas

Conocido tambien como "Back-end"

Ordenador con funciones elevadas, con servicios para atender a varios clientes

Middleware:

Parte del software del sistema, que se encarga del transporte de la informacion entre cliente y servidor

Ofrece mas control ya que permite obtener información de diferentes equipos y ofrecerla de manera conjunta

Servidores: Procesan la información de modo distribuido

Y se puede acceder a la información desde cualquier S.O, aplicación e incluso hardware

Generalidades:

S:O en Red:

Se centra en ofrecer ser un sistema único en una implementación de cliente/servidor

Ejemplos: Windows server, ubuntu server, centOa, etc

Aspectos que debe cumplir:

Autenticación

Confidencialidad

Espacio de nombres

Ubicación

Administracion:

Protocolos:

Acceso a los recursos:

Replicación:

Tratamiento de falsos:

Tiempo:

Administrador del sistema

Responsabilidades:

Objetivos

El nombre y contraseña sirve para acceder a los todos recursos de la red

Siempre hay que usar cifrado para el intercambio de información entre equipos

Los convenios sobre los nombres para los recursos, son independientes del sistema operativo que los contiene

Cada recurso se debe reconocer solo por su nombre, independientemente del sistema que se ejecuta

Faciltar la gestion de los recursos

Tipos de arquitectura de cliente/servidor

Ventajas e inconvenientes

Deben tener una API idéntica en todos los sistemas

Debe producirse como si estuviera en el mismo sistema, donde se encuentra el cliente

click to edit

Es necesario poder detectar los fallos y redundancia de los recursos en función de su importancia

Los relojes de todos los equipos de la infraestructura, deben estar sincronizados

Implementar, configurar, mantener, monitorizar, documentar y asegurar el correcto funcionamiento del servidor

Garantizar el tiempo de actividad, optimizar el rendimiento, gestionar el uso de los recursos y garantizar la seguridad de los servidores

Tareas

Añadir usuarios nuevos

Controlar el rendimiento

Hacer y restaurar copias de seguridad

Añadir/eliminar elementos hardware

Instalar/actualizar software

Controlar la seguridad

Controlar el correcto arranque

Monitorizar el sistema

Localizar y resolver los problemas

Resolver dudas de los usuarios

Según el tamaño del lado cliente y del servidor

Según el tipo de servicio que se ofrece

Una de las características del modelo cliente/servidor es que permite balancear la potencia del calculo aplicada el lado del cliente o servidor, según convenga

Servidor

Muchos clientes, y la mayoría del proceso se realiza del lado del servidor

Clientes menos potentes - Servidores mas potentes

Cliente

Menos clientes y buena parte del calculo puede realizarse del lado del cliente, accediendo al servidor de forma esporádica

Clientes mas potentes - Servidores menos potentes

Servidores de archivos

Servidores de bases de datos

Servidores de impresión

Servidores web

Para crear documentos ej: copias de seguridad

click to edit