Está en la página 1de 2

2.

Arquitectura cliente servidor

Imagínate que una chica le pide un arreglo de tulipanes a su novio, el novio sale de su casa y se
dirige a la florería, entra y le atiende un colaborador, éste le muestra todas las opciones que le
puede ofrecer, el novio observa cuidadosamente y realiza un pedido, en el pedido el
colaborador lo escucha y en seguida va a la bodega en busca de lo que se le pidió, regresa a
mostrarle lo que encontró, realizan el proceso de pago y el novio se va con su arreglo floral.
Camina de regreso hacia donde está su chica y le entrega su arreglo.

Haciendo un dibujo de la situación anterior tenemos:

Fig 2.1 representacion analogica del esquema cliente servidor y su funcionamiento

  Bien, hagamos una analogía de esto para explicarte la arquitectura cliente servidor.

La imagen representa una búsqueda en internet. Un internauta está haciendo una búsqueda en
Google (www.google.com), da clic en el botón buscar y en seguida se muestra una serie de
resultados que coinciden con lo que el internauta pidió.

 El internauta es la chica

 La casa es la computadora donde la chica está conectada

 La ciudad es internet

 Los servicios que se ofrecen en la ciudad forman la nube

 La calle se puede ver como el trabajo de los protocolos http y www

 El novio es el modelo TCP/IP

 El arreglo floral es el resultado de la búsqueda

 La florería es el Servidor
 El colaborador son los procesos que se ejecutan en el servidor para responder la petición

Otros aspectos que tal vez no están representados en la imagen pero los podemos determinar
son:

 La dirección de la florería es la dirección IP del servidor o el dominio, en este


ejemplo: google.com, de hecho, detrás de un dominio hay una dirección IP.

 El novio lleva el arreglo floral y todos lo pueden ver, para no atraer la atención de los
amantes de lo ajeno, es recomendable que se guarde el arreglo en una caja segura, a ese
proceso de guardar para ocultar se llama encriptación de información y el colaborador
es el responsable de guardarlo en la caja, cuando llegue a su casa, la chica es la
responsable de abrir esa caja.

 Los amantes de lo ajeno serían los hackers, que incluso no solo pueden robar el arreglo
floral cuando está viajando, sino que también cuando está en la casa o cuando está en la
florería.

 Las líneas rojas corresponden a las capas del modelo TCP/IP e indican la ruta de ida y de
regreso del novio.

 Si la florería tuviera más clientes aparte del novio y todos los clientes tuvieran que
mandar flores a sus chicas, el colaborador se tardará más en atender y demorará el
tiempo de entrega de sus ramos a todas las chicas. A este proceso de saturación de la
florería se llama tráfico web.

 Si en la calle hubiera muchas personas que no solo que se dirigieran a la florería, sino
que también fueran a visitar otros establecimientos tendríamos otro tipo de tráfico que
volverá lenta la entrega de arreglos florales a las chicas.

 Si la puerta de la casa fuera muy pequeña, el novio tardaría en salir a la calle o tardaría
en entrar a la casa, a esto se llama ancho de banda y es la capacidad de acceso a
internet.

También podría gustarte