Vous êtes sur la page 1sur 43

INSTITUTO TECNOLOGICO SUPERIOR DE LA

REGION SIERRA

MATERIA
SISTEMAS OPERATIVO II

NOMBRE DEL DOCENTE

NOMBRE DEL TRABAJO


INVESTIGACION DE LA UNIDAD 4, 5,6

NOMBRE DEL ALUMNO (A)


Juan Daniel Villarreal Hernández

Sugey Jiménez Mendoza

Karla Guadalupe Vázquez Méndez

FECHA
03/12/17

1
INDICE
4.1 INTRODUCCIÓN A LA ATENUACIÓN DE UN PROCESO .................................................................. 4
Atenuación de un proceso ...................................................................................................... 4
4.2 COMUNICACIÓN CONFIABLE CLIENTE/SERVIDOR ........................................................................ 5
4.3 COMUNICACIÓN CONFIABLE EN GRUPO ...................................................................................... 7
4.4 RECUPERACION ............................................................................................................................. 9
CONCLUSION ..................................................................................................................................... 11
CONCLUSION ..................................................................................................................................... 12
CONCLUSION ..................................................................................................................................... 13
5.1 INTRODUCCIÓN A LA SEGURIDAD ............................................................................................... 15
5.2 CANALES SEGUROS...................................................................................................................... 17
5.3 CONTROL DE ACCESO. ................................................................................................................. 19
5.4 ADMINISTRACIÓN DE LA SEGURIDAD SISTEMAS DISTRIBUIDOS ................................................ 21
CONCLUSION ..................................................................................................................................... 24
CONCLUSION ..................................................................................................................................... 25
CONCLUSION ..................................................................................................................................... 26
6.1 SISTEMAS BASADOS EN OBJETOS DISTRIBUIDOS ....................................................................... 28
6.2 SISTEMAS DE ARCHIVOS DISTRIBUIDOS ...................................................................................... 30
6.3 SISTEMAS DISTRIBUIDOS BASADOS EN LA WEB ......................................................................... 32
6.4 SISTEMAS DISTRIBUIDOS BASADOS EN COORDINACIÓN ............................................................ 35
CONCLUSION ..................................................................................................................................... 40
CONCLUSION ..................................................................................................................................... 41
CONCLUSION ..................................................................................................................................... 42
BIBLIOGRAFIA .................................................................................................................................... 43

2
3
4.1 INTRODUCCIÓN A LA ATENUACIÓN DE UN
PROCESO
Atenuación de un proceso

 La forma clave de afrontar la tolerancia a un proceso defectuoso es organizar


varios procesos idénticos en un grupo.
 La propiedad fundamental que tienen todos los grupos es que cuando un
mensaje es enviado al grupo, todos los miembros de éste lo reciben.
 De esta manera, si en un grupo falla un proceso, afortunadamente alguno de
los demás procesos puede hacerse cargo de él (Guerraoui y Schiper, 1997).

Características:

 Los grupos de procesos pueden ser dinámicos


 Se pueden crear grupos nuevos y
destruir los viejos
 Un proceso puede unirse a un grupo
o abandonarlo durante la operación
del sistema.
 Un proceso puede ser miembro de
varios grupos a la vez.
 En consecuencia, se requieren
mecanismos adecuados para
gestionar los grupos y la membrecía
a un grupo.

4
4.2 COMUNICACIÓN CONFIABLE
CLIENTE/SERVIDOR
Comunicación Cliente-Servidor.
Es una arquitectura de paso de mensajes, que puede operar variables
compartidas mediante un archivo público de acceso remoto (tipo CGI-BIN o
MIME); es una solución muy socorrida pues su propiedad de distribución de
trabajo aprovecha la versatilidad de que un servidor puede también ser cliente de
otros servidores. El acceso a los terceros recursos se hace mediante el intermedio
del servidor, quien se convierte en cliente de otros. Por ejemplo un servidor web
puede ser cliente de los servicios DNS, MySQL, POP3, SMTP, pero ser anfitrión
de Java, PHP, ASP, HTML, FTP; o por ejemplo un buscador web es servidor de
consultas para usuarios pero es cliente de toda la web en dónde hace sus
búsquedas. El número de encadenamiento entre nodos cliente-servidor con otros
iguales debería ser muy grande pues esto exigiría tareas extra de administración
de tráfico, que están contempladas inherentemente en el propio esquema de paso
de mensajes. El número de encadenamiento de clientes-servidores se define
como Modelo de N capas.
El siguiente diagrama muestra un modelo cliente-servidor de dos capas, el típico
esquema de Web Hosting con varios servidores en una sola máquina, para el
servicio HTTP en Internet; los
servidores forman una línea
frontal en la que si una
petición no puede ser
atendida, se traslada al
servidor contiguo. En el caso
de requerirse un servicio de
más bajo nivel entonces se
pueden agregar capas de
servidores que operan detrás
de la linea frontal, por

5
ejemplo un PHP o SQL Server. Para esto se usa el modelo común de tres capas,
por ejemplo el servidor HTTP-PHP-SQL. Según la configuración del software se
pueden mover alterar el balance de carga hacia los clientes o hacia el servidor, por
lo cual debe entenderse que el Modelo de Balance de Carga entre clientes y
servidor es independiente del modelo de N capas. Un Modelo de tres capas puede
funcionar de tal manera que la capa intermedia sea la que tiene menos carga de
procesamiento, pero tendrá más trabajo de comunicación.

6
4.3 COMUNICACIÓN CONFIABLE EN GRUPO
En sistemas distribuidos es de gran interés el soporte de primitivas de paso de
mensajes de amplia Cardinalidad es decir de 1:N, ya que existe la necesidad de
intercomunicar a los procesos con otros, ya sea replicados o similares, ya sean
procesos anfitriones o clientes de otros. El concepto de grupos de procesos que
se comunican entre sí crea la necesidad de un gestor, cuyas funciones son
similares a aquellas de las tareas de Control de Acceso a Usuarios.

Una de las formas de comunicación con Cardinalidad múltiple es el broadcast o


difusión; permite enviar un mensaje a todas las direcciones accesibles por el
emisor, y se usa en redes locales. Un caso particular de broadcast, el multicast,
permite seleccionar un subconjunto de direcciones a las que enviar el mensaje. El
soporte para multicast es muy útil en sistemas replicados, como se verá más
adelante. Como ejemplo, el protocolo IP reserva un conjunto de direcciones para
multicast.

El estándar POSIX significa Interfaz de Sistema Portable tipo UNIX,


(Portable Operating System Interface UniX type) y establece una familia de
estándares de llamadas al sistema
operativo definidos por el IEEE y
especificados formalmente en el
IEEE 1003. Persiguen generalizar
las interfaces de los sistemas
operativos para que una misma
aplicación pueda ejecutarse en
distintas plataformas. Estos
estándares surgieron de un
proyecto de normalización de
las API y describen un conjunto de
interfaces de aplicación adaptables a una gran variedad de implementaciones de
sistemas operativos. Los grupos de procesos que se diseñan bajo una

7
especificación POSIX trabajan en función de señales. Una señal es una
instrucción de alto nivel que se dirige a un grupo de procesos, la razón de esto es
que a diferencia de un S.O. centralizado, en el que se ha de multiplexor
(Intercalar) la ejecución de varios procesos, aquí la distribución de un proceso
obedece a una necesidad de terminarlo en menor tiempo dividiéndolo en tareas
más pequeñas, todas idénticas repartidas por la red; de tal manera que es fácil
entender las funciones del administrador de grupos de procesos pues es más
simple replicar un proceso idéntico muchas veces, que manejar un conjunto
diverso de procesos.

8
4.4 RECUPERACION
Un sistema distribuido se ha definido como una colección de computadores con
cierta autonomía el cual están conectados por medio de una red, y con el software
distribuido que está más adecuado para que el sistema sea visto por los usuarios
como una única entidad capaz de proporcionar facilidades de computación.

Esta tendencia se ha acelerado por el desarrollo de software para sistemas


distribuidos, diseñado para soportar el desarrollo de aplicaciones distribuidas. Este
software permite a los ordenadores coordinar sus actividades y compartir los
recursos del sistema – hardware, software y datos. Cual sistema informático
puede presentar fallas. Cuando se producen fallas en el hardware o en el
software, los programas podrían producir resultados incorrectos o podrían pararse
antes de terminar la computación que estaban realizando.
El diseño de sistemas tolerantes a fallos se basa en dos cuestiones,
complementarias entre sí: Redundancia hardware (uso de componentes
redundantes) y recuperación del software (diseño de programas que sean capaces
de recuperarse de los fallos)

Podemos poner un claro ejemplo como es el de un sistema de ordenamiento


distribuido de los productos de un supermercado, si la falla se produce podría
ocasionar que falten productos en la tienda.
En otros casos, como en el sistema distribuido de un control de tráfico aéreo,
podría ser catastrófico.

En los sistemas distribuidos la redundancia puede plantearse en un grano más


fino que el hardware, pueden replicarse los servidores individuales que son
esenciales para la operación continuada de aplicaciones críticas.

9
La recuperación del software tiene relación con el diseño de software que sea
capaz de recuperar (roll-back) el estado de los datos permanentes antes de que
se produjera el fallo.

10
CONCLUSION
En esta unidad trata sobre la tolerancia a fallas donde los grupos de procesos
pueden ser dinámicos, se pueden crear grupos nuevos y destruir los viejos, un
proceso puede unirse a un grupo o abandonarlo durante la operación del sistema.
Una de las formas de comunicación con Cardinalidad múltiple es el broadcast o
difusión; permite enviar un mensaje a todas las direcciones accesibles por el
emisor, y se usa en redes locales En los sistemas distribuidos la redundancia
puede plantearse en un grano más fino que el hardware, pueden replicarse los
servidores individuales que son esenciales para la operación continuada de
aplicaciones críticas la recuperación del software tiene relación con el diseño de
software que sea capaz de recuperar (roll-back) el estado de los datos
permanentes antes de que se produjera el fallo.

11
CONCLUSION
En el siguiente tema hablaremos acerca de cómo afrontar la tolerancia de
problemas defectuoso.

Nos dice que los grupos de procesos pueden ser dinámicos o Se pueden crear
grupos nuevos y destruir los viejos.

Los temas de esta unidad son muy importantes, iremos conociendo la importancia
y los usos de cada unos del siguiente tema a tratar más adelante y los beneficios
que nos pueden brindar al dale un buen uso. En la comunicación cliente servidor
nos dice que El acceso a los terceros recursos se hace mediante el intermedio del
servidor, quien se convierte en cliente de otros.

En si cada unos de los temas nos ayuda a tratar mas a cerca de los beneficios y
usos de la computadoras y cómo afrontar los diferentes problemas que nos
podemos encontrar para así dar soluciones a los problemas.

12
CONCLUSION
Se considera que los canales de comunicación son fiables y que cuando falla la
comunicación es debido a la caída del proceso.

Algunos fallos en el funcionamiento de un sistema pueden originarse por:

- Especificaciones impropias o con errores.

- Diseño deficiente de la creación del software o el hardware.

- Deterioros o averías en al hardware.

Prevención y Tolerancia a Fallos

Existen dos formas de aumentar la fiabilidad de un sistema.

1. Prevención de fallos: Se trata de evitar que se implementen sistemas que


pueden introducir fallos.

2. Tolerancia a fallos: Se trata de conseguir que el sistema continué funcionando


correctamente aunque se presenten algunos fallos.

13
14
5.1 INTRODUCCIÓN A LA SEGURIDAD
Conocer las amenazas que puede sufrir la información que se distribuye en una
red telemática, analizar los servicios de seguridad disponibles así como los
mecanismos asociados, presentar los protocolos de seguridad como algoritmo
distribuido para implementar mecanismos, profundizar en las soluciones prácticas
para ofrecer servicios de seguridad basadas en criptografía de clave pública

AMENAZAS EN UNA RED TELEMÁTICA (I)

SERVICIOS DE SEGURIDAD (I)

CONFIDENCIALIDAD

– Protección de los datos frente a intrusos

– Variantes:

• Orientada a conexión

• No orientada a Conexión

• Selectiva

• Aplicada al análisis de tráfico

AUTENTICACIÓN

– Garantía del origen de los datos y de las entidades implicadas

– Variantes:

15
• En comunicaciones no orientadas a conexión

• En comunicaciones orientadas a conexión

SERVICIOS DE SEGURIDAD (II)

INTEGRIDAD

– Garantía de la no alteración de la información

– Variantes:

• En comunicaciones orientadas a conexión (con y sin mecanismos de


recuperación, aplicada a campos selectivos)

• En comunicaciones no orientadas a conexión (aplicadas a campos selectivo)

• NO REPUDIO

– Evita que tanto el emisor como el receptor nieguen haber transmitido un


mensaje

– Variantes:

• Con prueba de origen

• Con prueba de entrega

• CONTROL DE ACCESO

MECANISMOS Y PROTOCOLOS

Mecanismos de seguridad:

– Cifrado simétrico y asimétrico

– Autenticación

• Funciones Hash. Códigos de autenticación de Mensajes.

• Actualidad de los mensajes – Firma digital

• Protocolos de seguridad: – Proporcionan autenticación (Mecanismos de


Desafío/respuesta, Sellos de tiempo) – Distribuyen claves de sesión

16
5.2 CANALES SEGUROS.
CRIPTOGRAFÍA

Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante
un cifrado con la ayuda de una clave, para crear un texto cifrado. Este texto
cifrado, por medio del canal de comunicación establecido, llega al descifrador que
convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro
original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser
o no iguales dependiendo del sistema de cifrado utilizado.

Claves

Concepto básico de criptografía, la clave es el patrón que usan los algoritmos de


cifrado y descifrado para manipular los mensajes en uno u otro sentido.

Sistemas de cifrado simétrico

Son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El
principal problema de seguridad reside en el intercambio de claves entre el emisor
y el receptor ya que ambos deben usar la misma clave. Por lo tanto, se tiene que
buscar también un canal de comunicación que sea seguro para el intercambio de
la clave.

Sistemas de cifrado asimétrico

Llamados de clave pública, usa dos claves diferentes, una es la clave pública y se
puede enviar a cualquier persona y otra que se llama clave privada, que debe
guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el
remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que
lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni
siquiera el que ha cifrado el mensaje puede volver a descifrarlo.

17
Sistemas de cifrados híbridos

Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de
clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una
clave para el cifrado simétrico.

18
5.3 CONTROL DE ACCESO.

Es lo fundamental para la seguridad interna que es controlar al acceso a los datos


almacenados.

Los derechos de acceso definen que acceso tienen varios sujetos o varios objetos.

Los sujetos acceden a los objetos.

Los objetos son entidades que contienen información.

Los objetos pueden ser:

 Concretos:

-ej.: discos, cintas, procesadores, almacenamiento, etc.

 Abstracto:

-Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos.

Las autorizaciones a un sistema se conducen a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

 EJ.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso más comunes son:

 Acceso de lectura.
 Acceso de escritura.
 Acceso de ejecución.

Una forma de implementación es mediante una matriz de control de acceso con:

 Filas para los sujetos.


 Columnas para los objetos.

19
 Celda de la matriz de control de acceso debe ser muy celosamente
protegida por el S.O.

20
5.4 ADMINISTRACIÓN DE LA SEGURIDAD
SISTEMAS DISTRIBUIDOS
La administración de sistemas distribuidos incluye las actividades como: manejo
de la versión y distribución del software, monitoreo de la utilización de los recursos
y el mantenimiento del sistema de seguridad, entre otros.

Los administradores de sistemas distribuidos se ocupan de monitorear


continuamente al sistema y se deben de asegurar de su disponibilidad. Para una
buena administración, se debe de poder identificar las áreas que están teniendo
problemas así como de la rápida recuperación de fallas que se puedan presentar.
La información que se obtiene mediante el monitoreo sirve a los administradores
para anticipar situaciones críticas. La prevención de estas situaciones ayuda a que
los problemas no crezcan para que no afecten a los usuarios del sistema.

Instalación, configuración y control de un SOD

1.- Se nos muestra la primera pantalla que nos indica que si queremos arrancar
desde el CD pulsemos cualquier tecla (tenemos unos 5 seg aproximadamente). Lo
hacemos y comenzará la instalación de nuestro futuro Sistema Operativo.

2.- El programa de instalación hará las comprobaciones pertinentes. Copiará en el


disco duro los archivos necesarios para llevar a cabo todo el proceso.

3.- Ahora el programa nos muestra una pantalla en donde nos pregunta lo que
queremos hacer: - Instalar Windows XP (nuestro caso), para ello pulsamos la tecla
"ENTER". - Recuperar una instalación anterior mediante la Consola de
Recuperación.

4.- Ahora vamos a proceder con las particiones.. En este caso, el disco es de 4 GB
y no tiene ninguna partición. NOTA: Si tuviésemos ya una partición con un
Windows XP instalado, borraremos esa partición y seguiremos los pasos
detallados a continuación. Pulsamos la tecla “C” para crear una partición.

21
5.- En nuestro caso, seleccionamos que la partición ocupe todo el tamaño del
disco. Pulsamos “ENTER” para crear la partición.

6.- Ahora podemos ver el resultado, ya tenemos una partición de 4 GB lista para
instalar Windows. Seleccionamos la partición que hemos creado. Pulsamos
“ENTER” para instalar en ella nuestro Sistema Operativo.

7.- Seleccionamos Formatear la partición utilizando el sistema de archivos NTFS.


Pulsamos “ENTER” para continuar y la partición se formateará…

8.- Se recopilan los archivos que se van a instalar en nuestro disco… y se


empieza la copia y se inicializa la configuración de Windows XP.

9.- La primera parte de la instalación ha terminado. A partir de aquí, nuestro disco


duro ya contiene los archivos necesarios para arrancar desde el disco duro, por lo
que cuando se reinicie, volveremos a seleccionar en la BIOS que arranque desde
la partición que hemos creado.

10.- Parece que esto funciona.. aunque todavía quedan cosas por hacer..
Abandonamos las ventanas en MSDOS y ahora la instalación será más agradable,
en modo VGA y con ratón.

11.- En la parte de la izquierda vemos en que parte de la instalación estamos y en


la de la derecha podemos leer sobre algunas de las características de este
Sistema Operativo. El tiempo que tardará la instalación es una aproximación,
aunque nos servirá de referencia.

12.- Aguardaremos a que se instalen los componentes de red.

13.- Nos entretenemos leyendo las características del S.O. o nos vamos a tomar
un café (lo que se desee), mientras se copian los archivos.

… se instalan los elementos del menú inicio

22
… se registran componentes…

… se guarda la configuración…

… se borran los archivos temporales

…hasta que por fin nos sale la ansiada pantalla. Hacemos lo que nos dice:
esperamos un momento.

23
CONCLUSION
La unidad 5 trata sobre seguridad de los sistemas distribuidos donde conocer las
amenazas que puede sufrir la información que se distribuye en una red telemática,
analizar los servicios de seguridad disponibles así como los mecanismos
asociados, presentar los protocolos de seguridad como algoritmo distribuido para
implementar mecanismos, problemas así como de la rápida recuperación de fallas
que se puedan presentar. La información que se obtiene mediante el monitoreo
sirve a los administradores para anticipar situaciones críticas. La prevención de
estas situaciones ayuda a que los problemas no crezcan para que no afecten a los
usuarios del sistema.

24
CONCLUSION
En la siguiente trataras más de lo que viene siendo toda la seguridad, nos da a
conocer más a fondo de las amenazas que nos podemos encontrar, podemos
encorar como es su funcionamiento o como trabaja cada uno, al igual como son
sus conexiones como está constituido para así tener un buen equipo de seguridad
y así poder de tener más confiabilidad.

Ahora en la administración de seguridad esta mas al tanto de los sistemas


distribuidos para tener un mejor control en las actividades de manejo y así se dé
más provecho no para uno si no para todos, igual nos ayuda a facilitar si alguna
área esta teniendo problemas para eso nos sirve la administración de seguridad
para facilitarnos un poco más el trabajo.

25
CONCLUSION
La protección se proporciona mediante un mecanismo que controla el acceso de
los programas, de los procesos donde los usuarios a los recursos definidos por un
sistema informático. Este mecanismo debe proporcionar un medio para especificar
los controles que hay que imponer, junto con algún modo de imponerlos.
La seguridad garantiza la autenticación de los usuarios del sistema, con el fin de
proteger la integridad de la información almacenada en el mismo (tanto datos
como código), así como la de los recursos físicos del sistema informático. El
sistema de seguridad impide los accesos no autorizados, la destrucción o
manipulación maliciosas de los datos y la introducción accidental de
incoherencias.
.

26
27
6.1 SISTEMAS BASADOS EN OBJETOS
DISTRIBUIDOS
La Arquitectura de Java RMI

La premisa de todo sistema de objetos distribuidos, es minimizar la diferencia de


programación, entre las invocaciones de métodos remotos y las llamadas a
métodos locales, de forma que los métodos remotos se puedan invocar en una
aplicación utilizando una sintaxis similar a la utilizada en la invocación de los
métodos locales. Entre las herramientas más conocidas se encuentran: Java RMI
(Remote Method Invocation). Sistemas basados en CORBA (Common Object
Request Bróker Architecture). El modelo de componentes distribuidos o DCOM
(Distributed Component Object Model). Herramientas y API para el protocolo
SOAP (Simple v Object Access Protocol). De todas estas herramientas la más
sencilla es Java RMI, cuya herramienta es la que se expondrá en este artículo su
arquitectura:

Parte Cliente de la Arquitectura


1. Capa de Resguardo. La capa de resguardo o stub. La invocación de un método
remoto por parte de un proceso cliente es dirigida a un objeto proxy, conocido
como resguardo. Esta capa se encuentra debajo de la capa de aplicación, y sirve
para interceptar las invocaciones de los métodos remotos hechas por los
programas clientes; una vez interceptada la invocación es enviada a la capa
inmediatamente inferior, la capa de referencia remota.

2. Capa de referencia Remota. Esta capa interpreta y gestiona las referencia a los
objetos de servicio remoto hechas por los clientes, e invoca las operaciones entre
procesos de la capa siguiente, la capa de transporte, a fin de trasmitir las llamadas
a los métodos a la máquina remota.

28
3. Capa de Transporte. Esta capa está basada en TCP, y por tanto es orientada a
conexión. Esta capa y el resto de la arquitectura se encargan de la conexión entre
procesos, trasmitiendo los datos que representan la llamada al método a la
máquina remota. Parte Servidora de la arquitectura.

1. Capa Esqueleto. Esta capa se encuentra justo debajo de la capa de aplicación,


y se utiliza para interactuar con la capa de resguardo en la parte cliente.

2. Capa de referencia remota. Esta capa gestiona y transforma la referencia


remota originada por el cliente en una referencia local, que es capaz de
comprender la capa esqueleto.

3. Capa de Transporte. Al igual que en la parte cliente, se trata de una capa de


transporte orientada a conexión, es decir, TCP en la arquitectura de red TCP/IP.
Registro de los objetos. El API de RMI hace posible el uso de diferentes servicios
de directorios para registrar un objeto distribuido. Uno de estos servicios de
directorios es la interfaz de nombrado y directorio de Java (JNDI àJava Naming
and Directory Interface), que es más general que el registro RMI.
El registro RMI rmiregistry, es un servicio de directorios sencillo proporcionado por
el kit de desarrollo de de software Java (SDK àJava Software Development Kit).

El registro RMI, es un servicio cuyo servidor, cuando está activo, se ejecuta en la


máquina del servidor del objeto (utiliza el puerto TCP 1099 de forma
predeterminada).

29
6.2 SISTEMAS DE ARCHIVOS DISTRIBUIDOS
Un sistema de archivos distribuidos o sistema de archivos de red es un sistema de
archivos de computadoras que sirve para compartir archivos, impresoras y otros
recursos como un almacenamiento persistente en una red de computadoras. El
primer sistema de este tipo fue desarrollado en la década de 1970, y en 1985 Sun
Microsystems creó el sistema de archivos de red NFS el cual fue ampliamente
utilizado como sistema de archivos distribuido. Otros sistemas notables utilizados
fueron el sistema de archivos Andrew (AFS) y el sistema Server Message Block
SMB, también conocido como CIFS.

Sistema de archivos distribuido (SAD)

Objetivo principal

Compartir datos entre usuarios ofreciendo transparencia

Objetivos secundarios:

• Disponibilidad

• Rendimiento (debería ser comparable al de un sistema tradicional)

• Tolerancia a fallos

NFS

Primer sistema comercial de archivos en red (Sun Microsystems, 1984) estándar,


multiplataforma que permite acceder y compartir archivos en una
red C/S heterogénea como si estuvieran en un solo disco, es decir, montar un
directorio de una máquina remota en una máquina local.

AFS

El Andrew file system es un sistema de archivos distribuido comercial (CMU 1983,


Transarc 1989, IBM 1998) para compartir archivos de manera transparente,
escalable e independiente de la ubicación real.

Implementaciones de AFS:

30
 OpenAFS: Versión open-source de AFS (IBM 2000).
 XCoda: Sistema de archivos distribuido experimental open-source derivativo
de AFS (CMU 1987). Se distingue por soportar dispositivos móviles.

DCE DFS

DCE Distributed File System es un sistema de ficheros distribuido de DCE que


permite agrupar archivos repartidos en diferentes máquinas, en un espacio de
nombres único. Está basado casi por completo en el sistema de ficheros AFS pero
con ligeras diferencias.

PROGRAMA PROGRAMA PROGRAMA


DE DE DE
USUARIO USUARIO USUARIO

INTERFAZ DEL SAD

RED

SERVIDOR DE DIRECTORIO

SERVIDOR DE ARCHIVO

31
6.3 SISTEMAS DISTRIBUIDOS BASADOS EN LA
WEB
Aplicaciones en Internet

La aplicación distribuida más conocida es la World Wide Web o la Web se trata de


un sistema distribuido de servidores HTTP y clientes WEB para acceder a
documentos vinculados. La web nació gracias a Tim Berners-Lee a finales de
1990 en el CERN, el laboratorio Europeo de Física de partículas de Suiza. La idea
era permitir que un grupo numeroso de investigadores, dispersos geográficamente
tuviera acceso a documentos compartidos. Vinculando los documentos entre sí,
fue fácil integrarlos desde diferentes proyectos en un nuevo documento sin
necesidad de realizar cambios centralizados. Actualmente, con la introducción de
servicios se está viendo el surgimiento de un enorme sistema de distribución
donde se están utilizando, componiendo y ofreciendo servicios a cualquier usuario
o aplicación que sea capaz de utilizarlos.

Arquitectura

El WWW es una aplicación cliente/servidor basada en el protocolo HTTP


(hypertext Transfer Protocol, Protocolo de Transferencia de Hipertexto). Un
servidor WEB es un servidor orientado a conexión que implementa HTTP y que
por defecto ejecuta en el puerto 80. La parte central de un sitio WEB está
conformada por un proceso
que tiene acceso a un
sistema de archivos local que
guarda documentos. El modo
más simple de referirse a un
documento es por medio de
una referencia llamada localizador uniforme de recursos (URL). El URL especifica
la localización del documento, a menudo incluye: el nombre DNS de su servidor
junto con el nombre del archivo, mediante el cual el servidor puede buscar el
documento en el sistema de archivos local. Un usuario ejecuta un cliente WWW

32
(normalmente conocido como navegador) en una máquina local. Un navegador es
responsable de desplegar adecuadamente los documentos solicitados por el
cliente. También acepta entradas del usuario, en su mayor parte para permitirle
seleccionar referencias a otros documentos, los cuales el navegador busca y
despliega.

HTML

Hypertext Markup Language o Lenguaje de Marcado de hypertexto, es el lenguaje


de etiquetado (tags) utilizado para crear documentos que pueden ser recuperados
usando WWW. HTML permite insertar vínculos a otros documentos. Cuando se
activan o se seleccionan estos vínculos, el documento requerido será solicitado al
servidor.

XML (lenguaje de marcado extensible)

Mientras que HTML permite etiquetar un documento para la presentación posterior


de la información, el XML permite estructurar su información. Utiliza etiquetas para
describir la información o los elementos contenidos en el documento. HTML y XML
incluyen toda clase de señalizaciones que se refieren a documentos embebidos
(empotrados), es decir, referencias a archivos que deberán incluirse para que el
documento esté completo. Un documento embebido puede ser un programa
completo.

Soap

Es un protocolo que al igual que Corba o JAVA RMI


incorpora el paradigma de los objetos distribuidos.
La diferencia es que también incorpora los
protocolos de Internet. Es un protocolo que extiende
HTTP para permitir acceso a objetos distribuidos
que representan servicios web. Cada mensaje soap
se codifica en XML por razones de inter-
operabilidad. El mensaje se transporta en una petición o respuesta http.

33
Tolerancia a Fallos

En los sistemas distribuidos basados en la WEB, la tolerancia a fallas se logra


principalmente por medio de almacenamiento en cache del lado del cliente y
replicación de servidores. La alta disponibilidad se logra mediante redundancia
(Ejem: CDNs). La tolerancia a fallas es relativamente fácil de implementar
considerando que los servidores no almacenan estado y la naturaleza estática del
contenido provisto.

Los sistemas basados en la web han hecho que las aplicaciones lleguen a ser
más populares con los usuarios finales. El uso del documento web, como forma de
intercambiar información se acerca a la forma en que las personas se comunican
en los ambientes de oficina. Aunque los usuarios perciben una arquitectura C/S,
los sitios web modernos están organizados a lo largo de arquitecturas de varios
niveles, donde un componente final es responsable de generar páginas XML o
HTML como respuesta que pueden presentarse al cliente.

34
6.4 SISTEMAS DISTRIBUIDOS BASADOS EN
COORDINACIÓN
Introducción a los Modelos de Coordinación

Cómputo y Coordinación: Cómputo: la parte de cómputo de un SD está formada


por procesos, y cada proceso se ocupa de efectuar una actividad computacional
específica la cual en principio es realizada independientemente de otros procesos.
Coordinación: maneja la comunicación y cooperación entre procesos. En SD
basados en Coordinación, el enfoque recae en cómo ocurre la Coordinación entre
procesos.

Taxonomía de Modelos de Coordinación.


Temporal

Coupled Decouple
d

Coupled Direct Mailbox


Referential
Meeting Generative
Decouple
oriented communicat
d
ion

Taxonomía acoplamiento referencial: tiene que ver con la forma de hacer


referencia explícita en la comunicación. Por ejemplo, un proceso puede
comunicarse con otro sólo si conoce su nombre o identificador acoplamiento
temporal: se refiere a que los procesos que se comunican deben estar
funcionando.
Temporal

Coupled Decouple
d

Coupled Direct Mailbox


Direct
Referential
Meeting Generative
Decouple
oriented communicat
d
ion
35
Arquitecturas

Una característica importante de estos sistemas (P/S) es que la comunicación


ocurre describiendo las características de los elementos de datos que se van a
intercambiar. Los elementos de datos no son identificados explícitamente por
remitentes y destinatarios. Los elementos de datos se describen por medio de una
serie de atributos.

Un elemento de datos está publicado cuando se coloca a disposición de otros


procesos para su lectura. Mediante una subscripción, el subscriptor informa al
sistema las características de aquellos elementos de datos que son de su interés.
Tal descripción se compone de los pares (atributo, valor) posiblemente
combinados con pares (atributo, rango). Las descripciones a veces pueden darse
utilizando varias clases de predicados formulados sobre los atributos.

¿Qué pasa cuando las suscripciones tienen que compararse con elementos de
datos y se da la coincidencia?

1. El middleware puede remitir los datos a su grupo de suscriptores


(cuando el middleware no ofrece almacenamiento de datos, se trata
de un sistema referencialmente desacoplado pero temporalmente
acoplado)
2. Se remite una notificación, después de lo cual los suscriptores
pueden realizar la operación read para leer el elemento de datos. El
middleware necesariamente tiene que guardar el elemento de datos.
También es posible anexar un contrato a un elemento de datos, de
forma que cuando expire dicho elemento se elimine
automáticamente.

36
Jini y JavaSpaces

Jini es un sistema distribuido que implementa un modelo de coordinación de


comunicación generativa. Está fuertemente relacionado con Java, aunque muchos
de sus principios se pueden implementar en otros lenguajes. Ofrece
desacoplamiento temporal y referencial de procesos mediante un sistema de
Coordinación llamado JavaSpaces (derivado de Linda).

Un JavaSpaces es un espacio de datos compartido que guarda tuplas que


representan un conjunto de referencias a objetos Java. En un sistema Jini pueden
coexistir múltiples JavaSpaces. Las tuplas se guardan en forma serializada (se
empaqueta la tupla y sus
campos). Una tupla se coloca
en un JavaSpaces por medio
de una operación write, que
empaqueta primero la tupla
antes de guardarla.

Cada vez que se invoca la


operación write en relación a
una tupla, se guarda otra copia
de dicha tupla (instancia) en el JavaSpaces. Para leer una instancia de tupla, un
proceso proporciona otra tupla que utiliza como plantilla (también es un conjunto
de referencias a objetos). Sólo pueden leerse desde el JavaSpaces instancias de
tupla del mismo tipo que la plantilla.

Ejemplo

Class public Tupla implements Entry {

Public integer id, value;

Public Tupla (Integer id, Integer value){this.id=id; this.value=value}

37
La siguiente plantilla: Tupla template = new Tupla (null, new Integer (42))

Equiparará la tupla: Tupla ítem = new Tupla (newInteger (64)), new Integer (42))

Dos campos coinciden si ambos tienen una copia de la misma referencia o si el


campo en la tupla plantilla es NULL. Una instancia de tupla es igual a una tupla
plantilla si sus campos concuerdan.

Cuando se está haciendo una operación read y se encuentra una coincidencia, se


devuelve una copia de la instancia de la tupla al proceso que la está solicitando.
La operación take retira la tupla del JavaSpaces. Ambas operaciones bloquean al
invocador hasta que se encuentra una tupla coincidente. También existen
variantes para: especificar un tiempo máximo de bloqueo o regresar de inmediato
si no se encuentra coincidencia.

Los procesos que usan JavaSpaces no tienen que coexistir al mismo tiempo. Si el
JavaSpaces se implementa mediante almacenamiento persistente, un sistema Jini
completo puede “bajarse” y reiniciarse más tarde sin que se pierda ninguna tupla.
Un servidor centralizado permite suscripciones bastante elaboradas y facilita la
sincronización.

TIB/Rendezvous

Una solución al uso de servidores centrales es diseminar de inmediato los


elementos de datos publicados a los suscriptores apropiados mediante multi
transmisión (TIB/Rendezvous). En este sistema un elemento de datos es un
mensaje etiquetado con una palabra clave compuesta que describe su contenido,
tal como news.comp.os.books. Un suscriptor proporciona (partes de) una palabra
clave o indica los mensajes que desea recibir, tal como news.comp.*.books. Se
dice que estas palabras clave indican el tema de un mensaje. Para la
implementación se utiliza con frecuencia la multi transmisión en redes de área
local, aunque también puede utilizarse comunicación punto-punto (si se sabe
donde reside un suscriptor).

38
Cada servidor ejecutará un
demonio Rendezvous, que se
encarga de que los mensajes
sean enviados y entregados de
acuerdo con el tema. Siempre
que se publica un mensaje, se
multi transmite a cada servidor
de la red que ejecuta un demonio Rendezvous. Los procesos suscritos a un tema
transfieren su suscripción a un demonio local. Éste construye una tabla de
entradas (proceso, tema).

Descripción de Eventos Compuestos

La idea básica es habilitar la formulación de suscripciones en función de eventos


primitivos. Pietzuch y colaboradores, proponen
un lenguaje basado en una máquina de estado
finito ampliada. Las extensiones permiten
especificar tiempos de permanencia en
estados, así como la generación de eventos
nuevos (compuestos).

Los sistemas distribuidos basados en coordinación están enfocados en el


desacoplamiento referencial de los procesos, ice éstos no tienen que referirse
explícitamente entre sí para habilitar la comunicación. También es posible tener
desacoplamiento temporal, de modo que los procesos no tienen que estar activos
para comunicarse.

39
CONCLUSION
La última unidad es sobre usos y tendencias de los sistemas distribuidos la alta
disponibilidad se logra mediante redundancia (Ejem: CDNs). La tolerancia a fallas
es relativamente fácil de implementar considerando que los servidores no
almacenan estado y la naturaleza estática del contenido provisto.

Los sistemas basados en la web han hecho que las aplicaciones lleguen a ser
más populares con los usuarios finales aunque los usuarios perciben una
arquitectura C/S, los sitios web modernos están organizados a lo largo de
arquitecturas de varios niveles, donde un componente final es responsable de
generar páginas XML o HTML como respuesta que pueden presentarse al cliente.

40
CONCLUSION
La tendencia actual exige de los sistemas y aplicaciones informáticos prestaciones
que van más allá de lo alcanzable por cualquier ordenador centralizado, por muy
potente que sea. Ello hace que la tendencia de los sistemas distribuidos se
convierta en una opción que se generaliza cada día, debido a las numerosas
ventajas que ofrece su implementación. Desde las más extendidas arquitecturas
cliente-servidor hasta los sistemas en cluster que ofrecen la imagen de una única
máquina, los sistemas distribuidos presentan una serie de ventajas frente a los
centralizados, en cuanto a su potencial rendimiento, fiabilidad, escalabilidad y
efectividad de coste.

41
CONCLUSION
Ello hace que las aplicaciones distribuidas se vayan convirtiendo en el modelo
generalizado. La tendencia actual a la globalización exige de los sistemas y
aplicaciones informáticos prestaciones que van más allá de lo alcanzable por
cualquier ordenador aislado, por muy potente que sea. Desde las más extendidas
arquitecturas cliente-servidor hasta los sistemas en cluster que ofrecen la imagen
de una única máquina, los sistemas distribuidos presentan una serie de ventajas
frente a los centralizados, en cuanto a su potencial rendimiento, fiabilidad,
escalabilidad y efectividad de coste.

42
BIBLIOGRAFIA
http://cursormi.blogspot.mx/

http://www.tamps.cinvestav.mx/~vjsosa/clases/sd/DistributedFileSystems_gfs_hdfs
.pdf

https://es.wikipedia.org/wiki/Sistema_de_archivos_distribuido

http://ldc.usb.ve/~mcuriel/Cursos/sop3/SistemasDistribuidosBasadosenCoordinaci
on.pdf

http://ldc.usb.ve/~mcuriel/Cursos/sop3/SistemasDistribuidosBasadosenWEB.pdf

43

Vous aimerez peut-être aussi