Trabajo de La Unidad 4,5 y 6

May 12, 2019 | Author: Eva Lopez | Category: Web Server, World Wide Web, Tecnología, Encryption, Hypertext Transfer Protocol
Share Embed Donate


Short Description

unidades...

Description

INSTITUTO TECNOLOGICO SUPERIOR DE LA REGION SIERRA

MATERIA SISTEMAS OPERATIVO II

NOMBRE DEL DOCENTE

NOMBRE DEL TRABAJO INVESTIGACION DE LA UNIDAD 4, 5,6

NOMBRE DEL ALUMNO (A) Juan Daniel Villarreal Hernández Sugey Jiménez Mendoza Karla Guadalupe Vázquez Méndez

FECHA 03/12/17

1

INDICE

4.1 INTRODUCCIÓN A LA ATENUACIÓN DE UN PROCESO .................................................................. 4

 Atenuación  Atenuación de un proceso proceso  ...................................................................................................... 4 4.2 COMUNICACIÓN CONFIABLE CLIENTE/SERVIDOR ........................................................................ 5 4.3 COMUNICACIÓN CONFIABLE EN GRUPO ...................................................................................... 7 4.4 RECUPERACION ............................................................................................................................. 9 CONCLUSION ..................................................................................................................................... 11 CONCLUSION ..................................................................................................................................... 12 CONCLUSION ..................................................................................................................................... 13 5.1 INTRODUCCIÓN A LA SEGURIDAD ............................................................................................... 15 5.2 CANALES SEGUROS. ..................................................................................................................... 17 5.3 CONTROL DE ACCESO. ................................................................................................................. 19 5.4 ADMINISTRACIÓN DE LA SEGURIDAD SISTEMAS DISTRIBUIDOS ................................................ 21 CONCLUSION ..................................................................................................................................... 24 CONCLUSION ..................................................................................................................................... 25 CONCLUSION ..................................................................................................................................... 26 6.1 SISTEMAS BASADOS EN OBJETOS DISTRIBUIDOS ....................................................................... 28 6.2 SISTEMAS DE ARCHIVOS DISTRIBUIDOS ...................................................................................... 30 6.3 SISTEMAS DISTRIBUIDOS BASADOS EN LA WEB ......................................................................... 32 6.4 SISTEMAS DISTRIBUIDOS BASADOS EN COORDINACIÓN ............................................................ 35 CONCLUSION ..................................................................................................................................... 40 CONCLUSION ..................................................................................................................................... 41 CONCLUSION ..................................................................................................................................... 42 BIBLIOGRAFIA .................................................................................................................................... 43

2

3

4.1 INTRODUCCIÓN A LA ATENUACIÓN DE UN PROCESO Atenuación de un proceso 

La forma clave de afrontar la tolerancia a un proceso defectuoso es organizar varios procesos idénticos en un grupo.



La propiedad fundamental que tienen todos los grupos es que cuando un mensaje es enviado al grupo, todos los miembros de éste lo reciben.



De esta manera, si en un grupo falla un proceso, afortunadamente alguno de los demás procesos puede hacerse cargo de él (Guerraoui y Schiper, 1997).

Características: 

Los grupos de procesos pueden ser dinámicos



Se pueden crear grupos nuevos y destruir los viejos



Un proceso puede unirse a un grupo o abandonarlo durante la operación del sistema.



Un proceso puede ser miembro de varios grupos a la vez.



En

consecuencia,

mecanismos

se

requieren

adecuados

para

gestionar los grupos y la membrecía a un grupo.

4

4.2 COMUNICACIÓN CONFIABLE CLIENTE/SERVIDOR Comunicación Cliente-Servidor. Es una arquitectura de paso de mensajes, que puede operar variables compartidas mediante un archivo público de acceso remoto (tipo CGI-BIN o MIME); es una solución muy socorrida pues su propiedad de distribución de trabajo aprovecha la versatilidad de que un servidor puede también ser cliente de otros servidores. El acceso a los terceros recursos se hace mediante el intermedio del servidor, quien se convierte en cliente de otros. Por ejemplo un servidor web puede ser cliente de los servicios DNS, MySQL, POP3, SMTP, pero ser anfitrión de Java, PHP, ASP, HTML, FTP; o por ejemplo un buscador web es servidor de consultas para usuarios pero es cliente de toda la web en dónde hace sus búsquedas. El número de encadenamiento entre nodos cliente-servidor con otros iguales debería ser muy grande pues esto exigiría tareas extra de administración de tráfico, que están contempladas inherentemente en el propio esquema de paso de mensajes. El número de encadenamiento de clientes-servidores se define como Modelo de N capas. El siguiente diagrama muestra un modelo cliente-servidor de dos capas, el típico esquema de Web Hosting con varios servidores en una sola máquina, para el servicio HTTP en Internet; los servidores forman una línea frontal en la que si una petición atendida,

no se

puede traslada

ser al

servidor contiguo. En el caso de requerirse un servicio de más bajo nivel entonces se pueden agregar capas de servidores que operan detrás de

la

linea

frontal,

por

5

ejemplo un PHP o SQL Server. Para esto se usa el modelo común de tres capas, por ejemplo el servidor HTTP-PHP-SQL. Según la configuración del software se pueden mover alterar el balance de carga hacia los clientes o hacia el servidor, por lo cual debe entenderse que el Modelo de Balance de Carga entre clientes y servidor es independiente del modelo de N capas. Un Modelo de tres capas puede funcionar de tal manera que la capa intermedia sea la que tiene menos carga de procesamiento, pero tendrá más trabajo de comunicación.

6

4.3 COMUNICACIÓN CONFIABLE EN GRUPO En sistemas distribuidos es de gran interés el soporte de primitivas de paso de mensajes de amplia Cardinalidad es decir de 1:N, ya que existe la necesidad de intercomunicar a los procesos con otros, ya sea replicados o similares, ya sean procesos anfitriones o clientes de otros. El concepto de grupos de procesos que se comunican entre sí crea la necesidad de un gestor, cuyas funciones son similares a aquellas de las tareas de Control de Acceso a Usuarios. Una de las formas de comunicación con Cardinalidad múltiple es el broadcast o difusión; permite enviar un mensaje a todas las direcciones accesibles por el emisor, y se usa en redes locales. Un caso particular de broadcast, el multicast, permite seleccionar un subconjunto de direcciones a las que enviar el mensaje. El soporte para multicast es muy útil en sistemas replicados, como se verá más adelante. Como ejemplo, el protocolo IP reserva un conjunto de direcciones para multicast. El estándar POSIX significa Interfaz de Sistema Portable tipo UNIX, (Portable Operating System Interface UniX type) y establece una familia de estándares de llamadas al sistema operativo definidos por el IEEE y especificados formalmente en el IEEE 1003. Persiguen generalizar las interfaces de los sistemas operativos para que una misma aplicación pueda ejecutarse en distintas

plataformas.

estándares proyecto

surgieron de

Estos de

un

normalización

de

las API y describen un conjunto de interfaces de aplicación adaptables a una gran variedad de implementaciones de sistemas operativos. Los grupos de procesos que se diseñan bajo una

7

especificación POSIX trabajan en función de señales. Una señal es una instrucción de alto nivel que se dirige a un grupo de procesos, la razón de esto es que a diferencia de un S.O. centralizado, en el que se ha de multiplexor (Intercalar) la ejecución de varios procesos, aquí la distribución de un proceso obedece a una necesidad de terminarlo en menor tiempo dividiéndolo en tareas más pequeñas, todas idénticas repartidas por la red; de tal manera que es fácil entender las funciones del administrador de grupos de procesos pues es más simple replicar un proceso idéntico muchas veces, que manejar un conjunto diverso de procesos.

8

4.4 RECUPERACION Un sistema distribuido se ha definido como una colección de computadores con cierta autonomía el cual están conectados por medio de una red, y con el software distribuido que está más adecuado para que el sistema sea visto por los usuarios como una única entidad capaz de proporcionar facilidades de computación.

Esta tendencia se ha acelerado por el desarrollo de software para sistemas distribuidos, diseñado para soportar el desarrollo de aplicaciones distribuidas. Este software permite a los ordenadores coordinar sus actividades y compartir los recursos del sistema  –  hardware, software y datos. Cual sistema informático puede presentar fallas. Cuando se producen fallas en el hardware o en el software, los programas podrían producir resultados incorrectos o podrían pararse antes

de

terminar

la

computación

que

estaban

realizando.

El diseño de sistemas tolerantes a fallos se basa en dos cuestiones, complementarias entre sí: Redundancia hardware (uso de componentes redundantes) y recuperación del software (diseño de programas que sean capaces de recuperarse de los fallos) Podemos poner un claro ejemplo como es el de un sistema de ordenamiento distribuido de los productos de un supermercado, si la falla se produce podría ocasionar

que

falten

productos

en

la

tienda.

En otros casos, como en el sistema distribuido de un control de tráfico aéreo, podría ser catastrófico. En los sistemas distribuidos la redundancia puede plantearse en un grano más fino que el hardware, pueden replicarse los servidores individuales que son esenciales

para

la

operación

continuada

9

de

aplicaciones

críticas.

La recuperación del software tiene relación con el diseño de software que sea capaz de recuperar (roll-back) el estado de los datos permanentes antes de que se produjera el fallo.

10

CONCLUSION En esta unidad trata sobre la tolerancia a fallas donde los grupos de procesos pueden ser dinámicos, se pueden crear grupos nuevos y destruir los viejos, un proceso puede unirse a un grupo o abandonarlo durante la operación del sistema. Una de las formas de comunicación con Cardinalidad múltiple es el broadcast o difusión; permite enviar un mensaje a todas las direcciones accesibles por el emisor, y se usa en redes locales En los sistemas distribuidos la redundancia puede plantearse en un grano más fino que el hardware, pueden replicarse los servidores individuales que son esenciales para la operación continuada de aplicaciones críticas la recuperación del software tiene relación con el diseño de software que sea capaz de recuperar (roll-back) el estado de los datos permanentes antes de que se produjera el fallo.

11

CONCLUSION En el siguiente tema hablaremos acerca de cómo afrontar la tolerancia

de

problemas defectuoso. Nos dice que los grupos de procesos pueden ser dinámicos o Se pueden crear grupos nuevos y destruir los viejos. Los temas de esta unidad son muy importantes, iremos conociendo la importancia y los usos de cada unos del siguiente tema a tratar más adelante y los beneficios que nos pueden brindar al dale un buen uso. En la comunicación cliente servidor nos dice que El acceso a los terceros recursos se hace mediante el intermedio del servidor, quien se convierte en cliente de otros. En si cada unos de los temas nos ayuda a tratar mas a cerca de los beneficios y usos de la computadoras y cómo afrontar los diferentes problemas que nos podemos encontrar para así dar soluciones a los problemas.

12

CONCLUSION Se considera que los canales de comunicación son fiables y que cuando falla la comunicación es debido a la caída del proceso.  Algunos fallos en el funcionamiento de un sistema pueden originarse por: - Especificaciones impropias o con errores. - Diseño deficiente de la creación del software o el hardware. - Deterioros o averías en al hardware. Prevención y Tolerancia a Fallos Existen dos formas de aumentar la fiabilidad de un sistema. 1. Prevención de fallos: Se trata de evitar que se implementen sistemas que pueden introducir fallos. 2. Tolerancia a fallos: Se trata de conseguir que el sistema continué funcionando correctamente aunque se presenten algunos fallos.

13

14

5.1 INTRODUCCIÓN A LA SEGURIDAD Conocer las amenazas que puede sufrir la información que se distribuye en una red telemática, analizar los servicios de seguridad disponibles así como los mecanismos asociados, presentar los protocolos de seguridad como algoritmo distribuido para implementar mecanismos, profundizar en las soluciones prácticas para ofrecer servicios de seguridad basadas en criptografía de clave pública  AMENAZAS EN UNA RED TELEMÁTICA (I)

SERVICIOS DE SEGURIDAD (I) CONFIDENCIALIDAD  – Protección de los datos frente a intrusos  – Variantes: • Orientada a conexión • No orientada a Conexión • Selectiva • Aplicada al análisis de tráfico

 AUTENTICACIÓN  – Garantía del origen de los datos y de las entidades implicadas  – Variantes:

15

• En comunicaciones no orientadas a conexión • En comunicaciones orientadas a conexión

SERVICIOS DE SEGURIDAD (II) INTEGRIDAD  – Garantía de la no alteración de la información  – Variantes: • En comunicaciones orientadas a conexión (con y sin mecanismos de

recuperación, aplicada a campos selectivos) • En comunicaciones no orientadas a conexión (aplicadas a campos selectivo) • NO REPUDIO  –  Evita que tanto el emisor como el receptor nieguen haber transmitido un

mensaje  – Variantes: • Con prueba de origen • Con prueba de entrega • CONTROL DE ACCESO

MECANISMOS Y PROTOCOLOS Mecanismos de seguridad:  – Cifrado simétrico y asimétrico  – Autenticación • Funciones Hash. Códigos de autenticación de Mensajes. • Actualidad de los mensajes –  Firma digital • Protocolos de seguridad: –   Proporcionan autenticación (Mecanismos de Desafío/respuesta, Sellos de tiempo)  – Distribuyen claves de sesión

16

5.2 CANALES SEGUROS. CRIPTOGRAFÍA Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrado con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Claves Concepto básico de criptografía, la clave es el patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en uno u otro sentido.

Sistemas de cifrado simétrico Son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto, se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.

Sistemas de cifrado asimétrico Llamados de clave pública, usa dos claves diferentes, una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.

17

Sistemas de cifrados híbridos Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico.

18

5.3 CONTROL DE ACCESO. Es lo fundamental para la seguridad interna que es controlar al acceso a los datos almacenados. Los derechos de acceso definen que acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. Los objetos pueden ser:  

Concretos: -ej.: discos, cintas, procesadores, almacenamiento, etc.

 

Abstracto: -Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conducen a los sujetos. Los sujetos pueden ser varios tipos de entidades: 

EJ.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso más comunes son: 

Acceso de lectura.



Acceso de escritura.



Acceso de ejecución.

Una forma de implementación es mediante una matriz de control de acceso con: 

Filas para los sujetos.



Columnas para los objetos.

19



Celda de la matriz de control de acceso debe ser muy celosamente protegida por el S.O.

20

5.4 ADMINISTRACIÓN DE LA SEGURIDAD SISTEMAS DISTRIBUIDOS La administración de sistemas distribuidos incluye las actividades como: manejo de la versión y distribución del software, monitoreo de la utilización de los recursos y el mantenimiento del sistema de seguridad, entre otro s. Los administradores de sistemas distribuidos se ocupan de monitorear continuamente al sistema y se deben de asegurar de su disponibilidad. Para una buena administración, se debe de poder identificar las áreas que están teniendo problemas así como de la rápida recuperación de fallas que se puedan presentar. La información que se obtiene mediante el monitoreo sirve a los administradores para anticipar situaciones críticas. La prevención de estas situaciones ayuda a que los problemas no crezcan para que no afecten a los usuarios del sistema. Instalación, configuración y control de un SOD 1.- Se nos muestra la primera pantalla que nos indica que si queremos arrancar desde el CD pulsemos cualquier tecla (tenemos unos 5 seg aproximadamente). Lo hacemos y comenzará la instalación de nuestro futuro Sistema Operativo. 2.- El programa de instalación hará las comprobaciones pertinentes. Copiará en el disco duro los archivos necesarios para llevar a cabo todo el proceso. 3.- Ahora el programa nos muestra una pantalla en donde nos pregunta lo que queremos hacer: - Instalar Windows XP (nuestro caso), para ello pulsamos la tecla "ENTER". - Recuperar una instalación anterior mediante la Consola de Recuperación. 4.- Ahora vamos a proceder con las particiones.. En este caso, el disco es de 4 GB y no tiene ninguna partición. NOTA: Si tuviésemos ya una partición con un Windows XP instalado, borraremos esa partición y seguiremos los pasos detallados a continuación. Pulsamos la tecla “C” para crear  una partición.

21

5.- En nuestro caso, seleccionamos que la partición ocupe todo el tamaño del disco. Pulsamos “ENTER” para crear la partición.

6.- Ahora podemos ver el resultado, ya tenemos una partición de 4 GB lista para instalar Windows. Seleccionamos la partición que hemos creado. Pulsamos “ENTER” para instalar en ella nuestro Sistema Operativo.

7.- Seleccionamos Formatear la partición utilizando el sistema de archivos NTFS. Pulsamos “ENTER” para continuar y la partición se formateará…

8.- Se recopilan los archivos que se van a instalar en nuestro disco… y se empieza la copia y se inicializa la configuración de Windows XP. 9.- La primera parte de la instalación ha terminado. A partir de aquí, nuestro disco duro ya contiene los archivos necesarios para arrancar desde el disco duro, por lo que cuando se reinicie, volveremos a seleccionar en la BIOS que arranque desde la partición que hemos creado. 10.- Parece que esto funciona.. aunque todavía quedan cosas por hacer..  Abandonamos las ventanas en MSDOS y ahora la instalación será más agradable, en modo VGA y con ratón. 11.- En la parte de la izquierda vemos en que parte de la instalación estamos y en la de la derecha podemos leer sobre algunas de las características de este Sistema Operativo. El tiempo que tardará la instalación es una aproximación, aunque nos servirá de referencia. 12.- Aguardaremos a que se instalen los componentes de red. 13.- Nos entretenemos leyendo las características del S.O. o nos vamos a tomar un café (lo que se desee), mientras se copian los archivos. … se instalan los elementos del menú inicio

22

… se registran componentes… … se guarda la configuración… … se borran los archivos temporales …hasta que por fin nos sale la ansiada pantalla. Hacemos lo que nos dice:

esperamos un momento.

23

CONCLUSION La unidad 5 trata sobre seguridad de los sistemas distribuidos donde conocer las amenazas que puede sufrir la información que se distribuye en una red telemática, analizar los servicios de seguridad disponibles así como los mecanismos asociados, presentar los protocolos de seguridad como algoritmo distribuido para implementar mecanismos, problemas así como de la rápida recuperación de fallas que se puedan presentar. La información que se obtiene mediante el monitoreo sirve a los administradores para anticipar situaciones críticas. La prevención de estas situaciones ayuda a que los problemas no crezcan para que no afecten a los usuarios del sistema.

24

CONCLUSION En la siguiente trataras más de lo que viene siendo toda la seguridad, nos da a conocer más a fondo de las amenazas que nos podemos encontrar, podemos encorar como es su funcionamiento o como trabaja cada uno, al igual como son sus conexiones como está constituido para así tener un buen equipo de seguridad y así poder de tener más confiabilidad.  Ahora en la administración de seguridad

esta mas al tanto de los sistemas

distribuidos para tener un mejor control en las actividades de manejo y así se dé más provecho no para uno si no para todos, igual nos ayuda a facilitar si alguna área esta teniendo problemas para eso nos sirve la administración de seguridad para facilitarnos un poco más el trabajo.

25

CONCLUSION La protección se proporciona mediante un mecanismo que controla el acceso de los programas, de los procesos donde los usuarios a los recursos definidos por un sistema informático. Este mecanismo debe proporcionar un medio para especificar los controles que hay que imponer, junto con algún modo de imponerlos. La seguridad garantiza la autenticación de los usuarios del sistema, con el fin de proteger la integridad de la información almacenada en el mismo (tanto datos como código), así como la de los recursos físicos del sistema informático. El sistema de seguridad impide los accesos no autorizados, la destrucción o manipulación maliciosas de los datos y la introducción accidental de incoherencias. .

26

27

6.1 SISTEMAS BASADOS EN OBJETOS DISTRIBUIDOS La Arquitectura de Java RMI La premisa de todo sistema de objetos distribuidos, es minimizar la diferencia de programación, entre las invocaciones de métodos remotos y las llamadas a métodos locales, de forma que los métodos remotos se puedan invocar en una aplicación utilizando una sintaxis similar a la utilizada en la invocación de los métodos locales. Entre las herramientas más conocidas se encuentran: Java RMI (Remote Method Invocation). Sistemas basados en CORBA (Common Object Request Bróker Architecture). El modelo de componentes distribuidos o DCOM (Distributed Component Object Model). Herramientas y API para el protocolo SOAP (Simple v Object Access Protocol). De todas estas herramientas la más sencilla es Java RMI, cuya herramienta es la que se expondrá en este artículo su arquitectura:

Parte Cliente de la Arquitectura 1. Capa de Resguardo. La capa de resguardo o stub. La invocación de un método remoto por parte de un proceso cliente es dirigida a un objeto proxy, conocido como resguardo. Esta capa se encuentra debajo de la capa de aplicación, y sirve para interceptar las invocaciones de los métodos remotos hechas por los programas clientes; una vez interceptada la invocación es enviada a la capa inmediatamente inferior, la capa de referencia remota. 2. Capa de referencia Remota. Esta capa interpreta y gestiona las referencia a los objetos de servicio remoto hechas por los clientes, e invoca las operaciones entre procesos de la capa siguiente, la capa de transporte, a fin de trasmitir las llamadas a los métodos a la máquina remota.

28

3. Capa de Transporte. Esta capa está basada en TCP, y por tanto es orientada a conexión. Esta capa y el resto de la arquitectura se encargan de la conexión entre procesos, trasmitiendo los datos que representan la llamada al método a la máquina remota. Parte Servidora de la arquitectura. 1. Capa Esqueleto. Esta capa se encuentra justo debajo de la capa de aplicación, y se utiliza para interactuar con la capa de resguardo en la parte cliente. 2. Capa de referencia remota. Esta capa gestiona y transforma la referencia remota originada por el cliente en una referencia local, que es capaz de comprender la capa esqueleto. 3. Capa de Transporte. Al igual que en la parte cliente, se trata de una capa de transporte orientada a conexión, es decir, TCP en la arquitectura de red TCP/IP. Registro de los objetos. El API de RMI hace posible el uso de diferentes servicios de directorios para registrar un objeto distribuido. Uno de estos servicios de directorios es la interfaz de nombrado y directorio de Java (JNDI àJava Naming and Directory Interface), que es más general que el registro RMI. El registro RMI rmiregistry, es un servicio de directorios sencillo proporcionado por el kit de desarrollo de de software Java (SDK àJava Software Development Kit). El registro RMI, es un servicio cuyo servidor, cuando está activo, se ejecuta en la máquina del servidor del objeto (utiliza el puerto TCP 1099 de forma predeterminada).

29

6.2 SISTEMAS DE ARCHIVOS DISTRIBUIDOS Un sistema de archivos distribuidos o sistema de archivos de red es un sistema de archivos de computadoras que sirve para compartir archivos, impresoras y otros recursos como un almacenamiento persistente en una red de computadoras. El primer sistema de este tipo fue desarrollado en la década de 1970, y en 1985 Sun Microsystems creó el sistema de archivos de red NFS el cual fue ampliamente utilizado como sistema de archivos distribuido. Otros sistemas notables utilizados fueron el sistema de archivos Andrew (AFS)  y el sistema Server Message  Block SMB,

también conocido como CIFS.

Sistema de archivos distribuido (SAD) Objetivo principal Compartir datos entre usuarios ofreciendo transparencia Objetivos secundarios: • Disponibilidad • Rendimiento (debería ser comparable al de un sistema tradicional) • Tolerancia a fallos

NFS Primer sistema comercial de archivos en red (Sun Microsystems, 1984) estándar, multiplataforma

que

permite

acceder

y

compartir

archivos

en

una

red C/S heterogénea como si estuvieran en un solo disco,  es decir,  montar un directorio de una máquina remota en una máquina local.

AFS El Andrew file system es un sistema de archivos distribuido comercial (CMU 1983, Transarc 1989, IBM 1998) para compartir archivos de manera transparente, escalable e independiente de la ubicación real. Implementaciones de AFS:

30



OpenAFS: Versión open-source de AFS (IBM 2000).



XCoda: Sistema de archivos distribuido experimental open-source derivativo de AFS (CMU 1987). Se distingue por soportar dispositivos móviles.

DCE DFS DCE Distributed File System es un  sistema de ficheros distribuido de DCE que permite agrupar archivos repartidos en diferentes máquinas, en un espacio de nombres único. Está basado casi por completo en el sistema de ficheros  AFS pero con ligeras diferencias.

PROGRAMA DE

PROGRAMA DE

INTERFAZ DEL SAD

RED

SERVIDOR DE DIRECTORIO

SERVIDOR DE ARCHIVO

31

PROGRAMA DE

6.3 SISTEMAS DISTRIBUIDOS BASADOS EN LA WEB  Aplicaciones en Internet La aplicación distribuida más conocida es la World Wide Web o la Web se trata de un sistema distribuido de servidores HTTP y clientes WEB para acceder a documentos vinculados. La web nació gracias a Tim Berners-Lee a finales de 1990 en el CERN, el laboratorio Europeo de Física de partículas de Suiza. La idea era permitir que un grupo numeroso de investigadores, dispersos geográficamente tuviera acceso a documentos compartidos. Vinculando los documentos entre sí, fue fácil integrarlos desde diferentes proyectos en un nuevo documento sin necesidad de realizar cambios centralizados. Actualmente, con la introducción de servicios se está viendo el surgimiento de un enorme sistema de distribución donde se están utilizando, componiendo y ofreciendo servicios a cualquier usuario o aplicación que sea capaz de utilizarlos.  Arquitectura El WWW es una aplicación cliente/servidor basada en el protocolo HTTP (hypertext Transfer Protocol, Protocolo de Transferencia de Hipertexto). Un servidor WEB es un servidor orientado a conexión que implementa HTTP y que por defecto ejecuta en el puerto 80. La parte central de un sitio WEB está conformada por un proceso que

tiene

acceso

a

un

sistema de archivos local que guarda documentos. El modo más simple de referirse a un documento es por medio de una referencia llamada localizador uniforme de recursos (URL). El URL especifica la localización del documento, a menudo incluye: el nombre DNS de su servidor  junto con el nombre del archivo, mediante el cual el servidor puede buscar el documento en el sistema de archivos local. Un usuario ejecuta un cliente WWW

32

(normalmente conocido como navegador) en una máquina local. Un navegador es responsable de desplegar adecuadamente los documentos solicitados por el cliente. También acepta entradas del usuario, en su mayor parte para permitirle seleccionar referencias a otros documentos, los cuales el navegador busca y despliega. HTML Hypertext Markup Language o Lenguaje de Marcado de hypertexto, es el lenguaje de etiquetado (tags) utilizado para crear documentos que pueden ser recuperados usando WWW. HTML permite insertar vínculos a otros documentos. Cuando se activan o se seleccionan estos vínculos, el documento requerido será solicitado al servidor. XML (lenguaje de marcado extensible) Mientras que HTML permite etiquetar un documento para la presentación posterior de la información, el XML permite estructurar su información. Utiliza etiquetas para describir la información o los elementos contenidos en el documento. HTML y XML incluyen toda clase de señalizaciones que se refieren a documentos embebidos (empotrados), es decir, referencias a archivos que deberán incluirse para que el documento esté completo. Un documento embebido puede ser un programa completo. Soap Es un protocolo que al igual que Corba o JAVA RMI incorpora el paradigma de los objetos distribuidos. La diferencia es que también incorpora los protocolos de Internet. Es un protocolo que extiende HTTP para permitir acceso a objetos distribuidos que representan servicios web. Cada mensaje soap se codifica en XML por razones de interoperabilidad. El mensaje se transporta en una petición o respuesta http.

33

Tolerancia a Fallos En los sistemas distribuidos basados en la WEB, la tolerancia a fallas se logra principalmente por medio de almacenamiento en cache del lado del cliente y replicación de servidores. La alta disponibilidad se logra mediante redundancia (Ejem: CDNs). La tolerancia a fallas es relativamente fácil de implementar considerando que los servidores no almacenan estado y la naturaleza estática del contenido provisto. Los sistemas basados en la web han hecho que las aplicaciones lleguen a ser más populares con los usuarios finales. El uso del documento web, como forma de intercambiar información se acerca a la forma en que las personas se comunican en los ambientes de oficina. Aunque los usuarios perciben una arquitectura C/S, los sitios web modernos están organizados a lo largo de arquitecturas de varios niveles, donde un componente final es responsable de generar páginas XML o HTML como respuesta que pueden presentarse al cliente.

34

6.4 SISTEMAS DISTRIBUIDOS BASADOS EN COORDINACIÓN Introducción a los Modelos de Coordinación Cómputo y Coordinación: Cómputo: la parte de cómputo de un SD está formada por procesos, y cada proceso se ocupa de efectuar una actividad computacional específica la cual en principio es realizada independientemente de otros procesos. Coordinación: maneja la comunicación y cooperación entre procesos. En SD basados en Coordinación, el enfoque recae en cómo ocurre la Coordinación entre procesos. Taxonomía de Modelos de Coordinación. Temporal Decouple

Coupled Coupled

Direct

Mailbox

Decouple

Meeting oriented

Generative communicat

Referential

Taxonomía

acoplamiento referencial: tiene que ver con la forma de hacer

referencia explícita en la comunicación. Por ejemplo, un proceso puede comunicarse con otro sólo si conoce su nombre o identificador acoplamiento temporal: se refiere a que los procesos que se comunican deben estar funcionando. Temporal Coupled

Decouple

Coupled

Direct Direct

Mailbox

Decouple

Meeting oriented

Generative communicat

Referential

35

 Arquitecturas Una característica importante de estos sistemas (P/S) es que la comunicación ocurre describiendo las características de los elementos de datos que se van a intercambiar. Los elementos de datos no son identificados explícitamente por remitentes y destinatarios. Los elementos de datos se describen por medio de una serie de atributos. Un elemento de datos está publicado cuando se coloca a disposición de otros procesos para su lectura. Mediante una subscripción, el subscriptor informa al sistema las características de aquellos elementos de datos que son de su interés. Tal descripción se compone de los pares (atributo, valor) posiblemente combinados con pares (atributo, rango). Las descripciones a veces pueden darse utilizando varias clases de predicados formulados sobre los atributos. ¿Qué pasa cuando las suscripciones tienen que compararse con elementos de datos y se da la coincidencia? 1. El middleware puede remitir los datos a su grupo de suscriptores (cuando el middleware no ofrece almacenamiento de datos, se trata de un sistema referencialmente desacoplado pero temporalmente acoplado) 2. Se remite una notificación, después de lo cual los suscriptores pueden realizar la operación read para leer el elemento de datos. El middleware necesariamente tiene que guardar el elemento de datos. También es posible anexar un contrato a un elemento de datos, de forma

que

cuando

expire

automáticamente.

36

dicho

elemento

se

elimine

Jini y JavaSpaces Jini es un sistema distribuido que implementa un modelo de coordinación de comunicación generativa. Está fuertemente relacionado con Java, aunque muchos de sus principios se pueden implementar en otros lenguajes. Ofrece desacoplamiento temporal y referencial de procesos mediante un sistema de Coordinación llamado JavaSpaces (derivado de Linda). Un JavaSpaces es un espacio de datos compartido que guarda tuplas que representan un conjunto de referencias a objetos Java. En un sistema Jini pueden coexistir múltiples JavaSpaces. Las tuplas se guardan en forma serializada (se empaqueta la tupla y sus campos). Una tupla se coloca en un JavaSpaces por medio de una operación write, que empaqueta primero la tupla antes de guardarla. Cada vez que se invoca la operación write en relación a una tupla, se guarda otra copia de dicha tupla (instancia) en el JavaSpaces. Para leer una instancia de tupla, un proceso proporciona otra tupla que utiliza como plantilla (también es un conjunto de referencias a objetos). Sólo pueden leerse desde el JavaSpaces instancias de tupla del mismo tipo que la plantilla. Ejemplo Class public Tupla implements Entry { Public integer id, value; Public Tupla (Integer id, Integer value){this.id=id; this.value=value} }

37

La siguiente plantilla: Tupla template = new Tupla (null, new Integer (42)) Equiparará la tupla: Tupla ítem = new Tupla (newInteger (64)), new Integer (42))

Dos campos coinciden si ambos tienen una copia de la misma referencia o si el campo en la tupla plantilla es NULL. Una instancia de tupla es igual a una tupla plantilla si sus campos concuerdan. Cuando se está haciendo una operación read y se encuentra una coincidencia, se devuelve una copia de la instancia de la tupla al proceso que la está solicitando. La operación take retira la tupla del JavaSpaces. Ambas operaciones bloquean al invocador hasta que se encuentra una tupla coincidente. También existen variantes para: especificar un tiempo máximo de bloqueo o regresar de inmediato si no se encuentra coincidencia. Los procesos que usan JavaSpaces no tienen que coexistir al mismo tiempo. Si el JavaSpaces se implementa mediante almacenamiento persistente, un sistema Jini completo puede “bajarse” y reiniciarse más tarde sin que se pierda ninguna tupla.

Un servidor centralizado permite suscripciones bastante elaboradas y facilita la sincronización. TIB/Rendezvous Una solución al uso de servidores centrales es diseminar de inmediato los elementos de datos publicados a los suscriptores apropiados mediante multi transmisión (TIB/Rendezvous). En este sistema un elemento de datos es un mensaje etiquetado con una palabra clave compuesta que describe su contenido, tal como news.comp.os.books. Un suscriptor proporciona (partes de) una palabra clave o indica los mensajes que desea recibir, tal como news.comp.*.books. Se dice que estas palabras clave indican el tema de un mensaje. Para la implementación se utiliza con frecuencia la multi transmisión en redes de área local, aunque también puede utilizarse comunicación punto-punto (si se sabe donde reside un suscriptor).

38

Cada servidor ejecutará un demonio Rendezvous, que se encarga de que los mensajes sean enviados y entregados de acuerdo con el tema. Siempre que se publica un mensaje, se multi transmite a cada servidor de la red que ejecuta un demonio Rendezvous. Los procesos suscritos a un tema transfieren su suscripción a un demonio local. Éste construye una tabla de entradas (proceso, tema). Descripción de Eventos Compuestos La idea básica es habilitar la formulación de suscripciones en función de eventos primitivos. Pietzuch y colaboradores, proponen un lenguaje basado en una máquina de estado finito ampliada. Las extensiones permiten especificar

tiempos

de

permanencia

en

estados, así como la generación de eventos nuevos (compuestos). Los sistemas distribuidos basados en coordinación están enfocados en el desacoplamiento referencial de los procesos, ice éstos no tienen que referirse explícitamente entre sí para habilitar la comunicación. También es posible tener desacoplamiento temporal, de modo que los procesos no tienen que estar activos para comunicarse.

39

CONCLUSION La última unidad es sobre usos y tendencias de los sistemas distribuidos la alta disponibilidad se logra mediante redundancia (Ejem: CDNs). La tolerancia a fallas es relativamente fácil de implementar considerando que los servidores no almacenan estado y la naturaleza estática del contenido provisto. Los sistemas basados en la web han hecho que las aplicaciones lleguen a ser más populares con los usuarios finales aunque los usuarios perciben una arquitectura C/S, los sitios web modernos están organizados a lo largo de arquitecturas de varios niveles, donde un componente final es responsable de generar páginas XML o HTML como respuesta que pueden presentarse al cliente.

40

CONCLUSION La tendencia actual exige de los sistemas y aplicaciones informáticos prestaciones que van más allá de lo alcanzable por cualquier ordenador centralizado, por muy potente que sea. Ello hace que la tendencia de los sistemas distribuidos se convierta en una opción que se generaliza cada día, debido a las numerosas ventajas que ofrece su implementación. Desde las más extendidas arquitecturas cliente-servidor hasta los sistemas en cluster que ofrecen la imagen de una única máquina, los sistemas distribuidos presentan una serie de ventajas frente a los centralizados, en cuanto a su potencial rendimiento, fiabilidad, escalabilidad y efectividad de coste.

41

CONCLUSION Ello hace que las aplicaciones distribuidas se vayan convirtiendo en el modelo generalizado. La tendencia actual a la globalización exige de los sistemas y aplicaciones informáticos prestaciones que van más allá de lo alcanzable por cualquier ordenador aislado, por muy potente que sea. Desde las más extendidas arquitecturas cliente-servidor hasta los sistemas en cluster que ofrecen la imagen de una única máquina, los sistemas distribuidos presentan una serie de ventajas frente a los centralizados, en cuanto a su potencial rendimiento, fiabilidad, escalabilidad y efectividad de coste.

42

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF