miércoles, 4 de junio de 2014

Windows Server 2008

Windows Server 2008
A continuación os indicamos algunas de las mejoras y nuevas características de Windows Server 2008 con respecto a sus predecesores:
  • Más control: capacidades mejoradas en secuencias de comandos y automatización de tareas. Ofrece Windows PowerShell, se trata de un shell línea de comandos mucho más avanzado, con muchísimos más comandos, casi para cualquier tarea. De esta forma será más fácil administrar y automatizar tareas.
  • Mayor protección:
    • PatchGuard: reduce la exposición a ataques del núcleo.
    • El sistema de protección de servicios de Windows ayuda a mantener más seguros los sistemas al evitar que los servicios críticos de servidor estén en riesgo por actividades anormales en el sistema de archivos, registro, o red.
    • Protección de acceso a redes (NAP).
    • Controlador de dominio de sólo lectura (RODC).
    • Mejoras en la infraestructura de clave pública (PKI).
    • Nuevo firewall de Windows bidireccional.
    • Compatibilidad con criptografía de última generación.
  • Mayor flexibilidad:
    • RemoteApp: permite que los usuarios ejecuten programas Windows de acceso remoto en paralelo con sus aplicaciones locales en el escritorio, mediante el nuevo cliente Conexión a escritorio remoto 6.0. De esta forma las aplicaciones en remoto se ejecutarán junto con las locales, como si no hubiera diferencia entre ellas.
    • Terminal Services Gateway: extiende el alcance de Servicios de Terminal Server más allá del firewall corporativo, al proporcionar protección de acceso a Terminal Server y escritorios compartidos sin necesidad de la infraestructura para Red Privada Virtual (VPN).
    • Terminal Server Web Access: acceso web de Servicios de Terminal Server.
    • Windows Server virtualization (WSv): sistema que ayuda en la consolidación de servidores. Se trata del nuevo sistema de virtualización de Microsoft. Será algo más que un software de virtualización, pues se integrará y requerirá procesadores Intel VT o AMD V, preparados para la virtualización hardware.
    • Para organizaciones que necesitan controladores de dominio en sucursales, Windows Server 2008 ofrece una nueva opción de configuración: el Controlador de Dominio de sólo lectura (RODC), que evita exponer las cuentas si el Controlador de Dominio estuviera en riesgo.
  • Internet InformationServices 7.0 (IIS7): Windows Server 2008 incluye una nueva versión de su servicio web, esta versión supone un gran avance con respecto a la 6 (características más eficientes de administración, mejor seguridad, instalación modular basada en características, Modelo de configuración distribuida, etc).
  • Server Core: se trata de un nuevo modo de instalación de Windows Server 2008 donde los administradores pueden elegir una instalación mínima de Windows Server con funcionalidad específica y sin ninguna característica innecesaria. Permite no instalar el modo gráfico y, junto con PowerShell, todas las tareas se pueden realizar desde la línea de comandos.
  • Servicio de Terminal Server: cabe mencionar el gran avance que Microsoft ha hecho en los servicios de Terminal Server:
    • Desktop Experience: conexión a escritorio remoto 6.0 reproduce el escritorio que existe en el equipo remoto, en el equipo cliente del usuario.
    • Inicio de sesión único: permite que usuarios con una cuenta de dominio inicien una sesión de Servicios de Terminal Server una vez, usando una contraseña o una tarjeta inteligente y después puedan obtener acceso a servidores y aplicaciones remotos sin que se les solicite nuevamente sus credenciales.
    • Mejoras de pantalla de Conexión a escritorio remoto: incluye compatibilidad para uso de equipos de escritorio con resoluciones superiores (hasta 4096 X 2048). Con esta nueva versión, los usuarios pueden aprovechar los nuevos monitores de alta resolución y formatos modernos de pantalla (como formatos de pantalla panorámica 16:9 o 16:10).
    • Los ya comentados: RemoteApp, Terminal Services Gateway, Terminal Server Web Access
  • Mejoras en la capacidad de administración de Active Directory:
    • Un asistente de instalación de Servicios de dominio de Active Directory (AD DS).
    • Cambios en Microsoft Management Console para administrar AD DS.
    • Nuevas opciones de instalación para controladores de dominio.
    • Asistente actualizado de instalación que simplifica la instalación de AD DS.
    • Opciones de administración e interfaz mejoradas para AD DS.
    • Herramientas mejoradas para encontrar controladores de dominio en la empresa.
Como se puede observar, Microsoft ha apostado fuerte por esta nueva versión de su sistema operativo para servidores, para hacer frente al incremento de servidores con Linux.


Requisitos mínimos para la instalación de Windows Server 2008
  • Procesador: 1 GHz (para x86), 1,4 GHz (para x64).
  • RAM: 512 MB.
  • Espacio en disco: 10 GB.


Instalación de Windows Server 2008
Arrancaremos el equipo con el DVD de Windows Server Enterprise 2008. Se iniciará el programa de instalación (desde el principio en modo gráfico, con una interfaz idéntica a Windows Vista). La primera ventana que aparecerá permitirá elegir el idioma, el formato de hora y moneda y el teclado (método de entrada):

En la siguiente ventana de Windows Server 2008 podremos ver información sobre requisitos para instalar Windows Server ("Qué debe saber antes de instalar Windows"), también podremos utilizar la opción de "Reparar el equipo" (si ya tenemos instalado Windows Server 2008 y hay algún problema). En nuestro caso, puesto que es una instalación desde cero pulsaremos en "Instalar ahora":

Introduciremos la clave de producto, si no la tenemos podremos testear Windows Server 2008 pero se desactivará transcurrido el período de gracia:

Si no introducirmos la clave de producto nos avisará con el mensaje: "¿Desea escribir la clave de producto ahora? Si decide no escribirla ahora, podría tener que reinstalar Windows más tarde y llegar a perder información, datos y programas, o podría también tener que adquirir otra edición de Windows.". Pulsaremos "No" para continuar sin clave de producto (versión de prueba):

En la siguiente ventana podremos indicar el tipo de edición de Windows Server:
  • Windows Server 2008 Standar
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Datacenter
Cada una de las cuales se puede instalar en modo Server Core: se trata de una nueva modalidad de instalación que permite instalar Windows Server sin el modo gráfico (sin la interfaz gráfica), todo habrá de realizarse mediante comandos. Este modo de instalación responde, por fin, a muchas peticiones de Administradores de Sistemas, que han de disponer sistemas con muchos recursos para (en ocasiones) utilizar un sólo servicio (como Servidor Web o Servidor de FTP, etc). Gracias a este tipo de instalación los recursos consumidos por Windows Server se reducirán considerablemente. En nuestro caso seleccionaremos "Windows Server 2008 Enterprise (instalación completa)". Seleccionaremos la edición y marcaremos "He seleccionado la edición de Windows adquirida":

Si estamos de acuerdo con los términos de licencia marcaremos "Acepto los términos de licencia":

A continuación seleccionaremos el tipo de instalación. Puesto que es una instalación desde cero, con el sistema limpio, seleccionaremos "Personalizada (avanzada)". La opción de "Actualización" no estará habilitada en este caso:

A continuación podremos particionar el sistema mediante la nueva interfaz gráfica y asistente. Para ello seleccionaremos la unidad donde queramos instalar Windows Server 2008, a continuación pulsaremos en "Nuevo" para crear la partición donde será instalado:

Seleccionaremos el tamaño que queramos asignar a la unidad donde instalaremos el sistema y pulsaremos en "Aplicar":


A continuación formatearemos la unidad recién creada pulsando en "Dar formato":

Active Directory

Active Directory (AD)
Es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAPDNSDHCP, ...).

De forma sencilla se puede decir que es un servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.
Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos.

Estructura

Active Directory está basado en una serie de estándares llamados X.500, aquí se encuentra una definición lógica a modo jerárquico.
Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios.
Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios.
A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory.

Objetos

Active Directory se basa en una estructura jerárquica de objetos. Los objetos se enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios (p.ej. correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona información sobre los objetos, los organiza, controla el acceso y establece la seguridad.
Cada objeto representa una entidad — ya sea un usuario, un equipo, una impresora, una aplicación o una fuente compartida de datos— y sus atributos. Los objetos pueden contener otros objetos. Un objeto está unívocamente identificado por su nombre y tiene un conjunto de atributos—las características e información que el objeto puede contener—definidos por y dependientes del tipo. Los atributos, la estructura básica del objeto, se definen por un esquema, que también determina la clase de objetos que se pueden almacenar en el AD.
"Cada atributo se puede utilizar en diferentes "schemaclassobjects". Estos objetos se conocen como objetos esquema, o metadata, y existen para poder extender el esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del esquema se integra con la definición de los objetos del ANUNCIO, desactivar o cambiar estos objetos puede tener consecuencias serias porque cambiará la estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando es alterado, se propagará automáticamente a través de Active Directory y una vez se cree, sólo puede ser desactivado, nunca suprimido. Cambiar el esquema no es algo que se hace generalmente sin cierta planificación."

Funcionamiento

Su funcionamiento es similar a otras estructuras de LDAP (LightweightDirectory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. Una de sus ventajas es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.
De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es una implementación de servicio de directorio centralizado en una red distribuida que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).

Intercambio entre dominios.

Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa una relación de confianza (en inglés, trust). La relación de confianza es creada automáticamente cuando se crean nuevos dominios. Los límites de la relación de confianza no son marcados por dominio, sino por el bosque al cual pertenece. Existen relaciones de confianza transitivas, donde las relaciones de confianza de Active Directory pueden ser un acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autentificación SSL/TLS.

Confianzas transitivas.

Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory.

Confianzas explícitas

Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de la aplicación.
Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios compuestos por ordenadores con Windows NT 4.0.

Confianza de Acceso Directo

La Confianza de acceso directo es, esencialmente, una confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite incrementar la conectividad entre dos dominios, reduciendo las consultas y los tiempos de espera para la autenticación.

Confianza entre bosques

La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de Windows Server 2003.

Direccionamientos a recursos

Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL) y Nombres de LDAP.
Cada objeto de la red posee un nombre de distinción (en inglés, Distinguishedname (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, OrganizationalUnits, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:
·         en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde
·         CN es el nombre común (en inglés, CommonName)
·         DC es clase de objeto de dominio (en inglés, DomainobjectClass).
·         En forma canónica sería foo.org/Ventas/Imprime
Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso
·         Distinción de Nombre Relativo (en inglés, RelativeDistinguisedName (RDN)), que busca un recurso sólo con el Nombre Común (CN).
·         GloballyUniqueIdentifier (GUID), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información
Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red. Su forma es objetodered@dominio

Diferencias entre Windows NT y Active Directory

A diferencia del anterior sistema de administración de dominios de Windows NT Server, que proveía únicamente el dominio de administración, Active Directory permite también crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. Otra diferencia importante es el uso de estándares como X.500 y LDAP para el acceso a la información.

Interfaces de programación

Las interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz orientada a objetos, facilitando la creación de programas de directorios mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de nombres.
Mediante las ADSI se permite crear programas que realizan un único acceso a varios recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo. Además, permite generar secuencias de comandos para los administradores.
También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar programas MAPI.

Requisitos de instalación

Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:
·         Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced Server o Datacenter Server) o Windows 2008. En el caso de 2003 server, tener instalado el SP1 en la máquina.
·         Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP,
·         Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red
·         Poseer más de 250 MB en una unidad de disco formateada en NTFS.

Alternativas

Samba es un programa de código libre, que tiene disponible un controlador de dominios compatible con Windows NT 4, Windows 2003 y Windows 2008.
El programa de código libre MandrivaDirectory Server ofrece una interfaz web para manejar el controlador de dominios de Samba y el servicio de directorios de LDAP.
Otra alternativa es Novell eDirectory, que es Multiplataforma: se puede correr sobre cualquier sistema operativo: Linux, AIX, Solaris, Novell Netware, UNIX e integra LDAP v.3 Nativo. Es el precursor en materia de estructuras de Directorio, ya que fue introducido en 1990 con la versión de Novell Netware 4.0. Aunque AD de Microsoft alcanzó mayor popularidad, todavía no puede igualar la fiabilidad y calidad de eDirectory y su capacidad Multiplataforma.
Sun Java ES Directory Server y OpenDS  son otras alternativas, el primero basado en java y el segundo basado y desarrollado en C. El primero es un producto de Sun Microsystems y el segundo una alternativa de código abierto.
Una alternativa que integra OpenLDAP, Heimdalkerberos, Samba y además certificación digital y Bind9 (modificado para usar LDAP como backend) es WBSAgnitio



Arquitectura Mainframe (Computadora Central)



Arquitectura Mainframe (Computadora Central)
En este caso toda la inteligencia permanece dentro de la computadora central (servidor). Los usuarios interactúan con el servidor a través de una terminal que  captura y envía la información al servidor. La arquitectura del software  para Mainframe no está atada a una plataforma de hardware.
EL usuario puede utilizar diferentes estaciones de trabajo (Workstation). Una  limitación de la arquitectura de software para mainframe es que no soportan con facilidad interfaces gráficos o acceso a múltiples bases de datos de sitios geográficamente dispersos. En los últimos años, las Computadoras Centrales han sido empleadas como servidores en algunas arquitecturas cliente / servidor.

Arquitectura Compartir Archivos

El servidor baja los archivos desde un lugar compartido al ambiente de escritorio. Las estructuras para compartir archivos trabajan cuando el uso es bajo y el volumen de información trasmitida es baja, hasta 12 usuarios simultáneamente.



Arquitectura Punto a Punto
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
·         Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

Características
Se utiliza en redes de largo alcance WAN
Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.
Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.
La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.
Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.
La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.
La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.
Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.
Ejemplos
Las redes de punto a punto también se las conoce como redes distribuidas. Puesto que pueden ser utilizados por otros usuarios y compartir los recursos de una computadora. Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana.

Arquitectura Cliente / Servidor.

La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.

La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se esté utilizando en una red mixta.

ARQUITECTURA DE REDES DE COMPUTADORAS.

La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos son benéficos tanto para los usuarios de la red como para los proveedores de hardware y software. Son conexiones directas entre dos computadoras, sin embargo también pueden conectarse a través de grandes redes que permiten a los usuarios intercambiar datos, comunicarse mediante correo electrónico y compartir recursos, por ejemplo, impresoras. También es una configuración de bus, los ordenadores están conectados a través de un único conjunto de cables denominado bus. Un ordenador envía datos a otro transmitiendo a través del bus la dirección del receptor y los datos. Todos los ordenadores de la red examinan la dirección simultáneamente, y el indicado como receptor acepta los datos.
La arquitectura de una red viene definida por tres características fundamentales, que depende de la tecnología empleada para su construcción:
 TOPOLOGÍA: la topología es la organización del cableado.
MÉTODO DE ACCESO A LA RED: todas las redes que poseen un medio compartido para transmitir la información necesitan ponerse de acuerdo a la hora de enviar información, ya que no pueden hacerlo a la vez. Protocolo de comunicaciones: como ya sabemos son las reglas y procedimientos utilizados en la red para realizar la comunicación. Existen diferentes niveles de protocolos: Protocolos de alto nivel, definen cómo se comunican las aplicaciones (programas de ordenador). Protocolos de bajo nivel, definen cómo se transmiten las señales por el cable. Entre los protocolos de alto y bajo nivel, hay protocolos intermedios que realizan otras funciones.

Arquitectura Mainframe.
Un mainframe es un gran ordenador capaz de realizar el procesamiento de datos complejos. Mainframes se utilizan como sistemas centrales de las grandes organizaciones (empresas, instituciones, etc.). Mainframes se caracterizan por una alta velocidad de ejecución de tareas individuales y una arquitectura diseñada para permitir el equilibrio de beneficios y un mayor nivel de seguridad de los ordenadores de gama baja. Mainframes permite ejecutar varias aplicaciones en tiempo real y acceso al sistema por varios usuarios simultáneamente. Mainframes también permite alojar sus ambientes internos y sistemas operativos. Un solo mainframe pueden reemplazar cientos de pequeños servidores físicos. La arquitectura centralizada reduce los costos de mantenimiento y gestión de las mismas prestaciones. El mantenimiento y la reparación se puede realizar en un ordenador central, sin la máquina. Esta característica lo hace especialmente útil en los servicios centrales que requieren disponibilidad continua y en los que una posible interrupción del servicio podría causar un enorme daño.
Arquitectura compartir archivos.
El servidor baja los archivos desde un lugar compartido al ambiente de escritorio. Las estructuras para compartir archivos trabajan cuando el uso es bajo y el volumen de información transmitida es baja, hasta 12 usuarios simultáneamente.

Arquitectura punto a punto.
Un tipo de arquitectura de red es la arquitectura entre iguales o red peer-to-peer (entre iguales, o punto a punto) porque cada nodo tiene responsabilidades  equivalentes. No necesita una computadora aparte como servicios, es fácil de usar y más económica.

Arquitectura cliente/servidor
Es la red cliente/servidor una computadora se menciona como el cliente o el servidor, dependiéndose si se usa “para servir” a las otras computadoras que se llaman “clientes”. Además de las computadoras, otros tipos de dispositivos pueden ser parte de la red.

Arquitecturas cliente/servidor de dos niveles.
En las arquitecturas cliente/servidor de dos niveles la interfaz de sistema del usuario se localiza en el ambiente de escritorio del usuario y los servicios de administración de base de datos que se encuentran en el servidor, que es una maquina más poderosa que da el servicio a varios clientes.
Una arquitectura de dos niveles cliente/servidor es una buena solución para distribuir el procesamiento de información cuando los grupos de trabajo van de 12 a 100 personas interactuando en una red simultáneamente.

Arquitectura cliente/servidor de tres niveles:

La arquitectura de tres niveles (también conocida como arquitectura multinivel) surgió para remediar las limitaciones de las arquitecturas de 2 niveles. En la arquitectura de tres niveles se añadió un nivel intermedio entre el ambiente de sistema interface del usuario y el ambiente de administración de base de datos del servidor.