Almacenamiento Distribuido



4.1 nombres
El establecer comunicación entre los objetos soportados dentro de un sistema distribuido requiere que se conozca una identidad (nombre) de los objetos que serán accesados.

La comunicación llega a ser efectiva si un nombre puede ser mapeado hacia su correspondiente ruta. Se requieren 3 aspectos para integrar un sistema de nomenclatura que permita el fácil acceso a los objetos o recursos de un sistema distribuido.

• Conocer que objeto se requiere accesar (Nombre).
• Donde se encuentra ese objeto (Direccionamiento).
• Como obtener o llegar al objeto (Ruta).

Para llegar a formar una estructura de nombres se utilizan básicamente 3 aspectos:

 Estructura plana participando y con nombres descriptivos.
 Nombres estáticos y dinámicos en el tiempo.
Número de nombres individuales y de grupo.

Búsqueda de Nombres: Se considera la identificación de la localización donde se encuentra el servicio o el elemento como parte de un esquema de búsqueda o traducción de nombre (dirección) ya que es necesario que el sistema conozca todos los caminos disponibles (vías de acceso) entre los objetos y los servicios. Principalmente se consideran 2 aspectos:

 Encontrar una dirección en la red en donde se encuentre el servicio funcionando.
 Encontrar una ruta donde la solicitud del servicio encuentre la dirección donde se ubica.

Una dirección puede ser identificada de 2 formas:

 Enviando mensajes a la red (Broadcast). Busca un servicio en forma general.
 Enviando directamente un mensaje a un servidor de nombres que devuelve la respuesta.

Dentro de un sistema de manejo de nombres se tienen varios componentes necesarios que permiten hacer la funcionalidad de traducción o interpretación de direcciones físicas, estos componentes son Server name, Agent, Cliente.

Todo sistema de nombres debe contener una estructura definida que garantice el acceso más óptimo hacia los elementos que integran el sistema distribuido. Estas estructuras comúnmente son implementadas dentro de los servidores de nombres y sus tipos son:

 Jerárquico.
 Centralizado.
 Replicado.
 Descentralizado.
 Distribuida.

4.2 criptografia
La criptografía es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia, se debería hablar de criptología, que a su vez engloba tanto las técnicas de cifrado, es decir, la criptografía propiamente dicha, como sus técnicas complementarias, entre las cuales se incluye el criptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.

Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene por qué ser un método alternativo a la criptografía, siendo común que ambos métodos se empleen de forma simultánea para dificultar aún más la labor del criptoanalista.
En la actualidad, la criptografía no sólo se usa para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital:
tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda repudiarlo posteriormente.
4.3-4.4 proteccion/seguridad
Objetivo: La seguridad y protección en los sistemas distribuidos es implementado con el objetivo de proteger la información contra su acceso y uso no autorizado, modificación o destrucción de datos almacenados o transmitidos por un sistema computacional.

Factores que intervienen en la aplicación de esquemas de seguridad: Existen varios elementos que complican la aplicación de formas o esquemas para dar seguridad dentro de un sistema. Estos elementos están presentes en función del tipo de seguridad y los objetivos que queramos proteger.

Factores: Compartición de datos y objetos, así como todas las posibilidades de acceso remoto.

 Valor incremental de la información que se transmite.
 Desarrollo de nuevas tecnologías que facilitan la posibilidad de accesos (o ataques) en un sistema distribuido. El intruso puede llevar a cabo alguna de las siguientes violaciones:
 Liberación no autorizada de información (tomar ventaja).
 Modificación no autorizada de información (alterar información).
 Denegar sin autorización en servicios.
 Aplicación de redes dinámicas de los niveles de administración de dominios.
 Cambios constantes de los niveles de administración de dominios.
 Diferentes protocolos de comunicación.
 Incremento de los alcances con ambiente de crecimiento rápido (mala planeación).

Existen varias formas de accesar la información que se transfiere por un sistema de red, cuando esto no es permitido se deben contemplar esquemas de seguridad y protección que abarquen aquellos sitios donde esta información pueda estar disponible para un intruso.
Cuando los elementos de red son abiertos o públicos no existen muchos medios para proteger estos datos ya que están disponibles en todo momento de forma publica.

Existen 2 tipos de ataques que pueden hacerse sobre nuestra información:

 Ataques pasivos.
 Ataques activos
4.5 archivos distribuidos
Un Sistema de Archivos Distribuido, es un administrador de recursos, y que es parte de un Sistema Operativo distribuido, puede ser compartido por todas las computadoras autónomas dentro del sistema.

El poder administrar sistemas de archivos remotos proporciona una ventaja muy grande a los Sistemas Operativos ampliando su capacidad de administración de recursos. Se tienen varios objetivos en un sistema de este tipo:

 Diversidad de aplicaciones.
 Semántica del sistema de archivos (fase, simple, comprensible, pocos comandos).
 Cumple con requerimientos de diferentes usuarios.
 Nomenclatura consistente (el mismo nombre en cada sitio).
 Transparencia de localización (mover un archivo sin cambiar su nombre y procesos involucrados).
 Acceso transparente (acceso remoto igual a acceso local).
 Consistencia de datos (garantizar integridad).
 Consistencia de autentificación (reconocer identidad y derechos de usuarios y procesos).
 Protección de información (protección contra accesos no autorizados).
 Movilidad de usuarios (acceso desde cualquier parte).
 Rendimiento (mismo rendimiento que en sistemas convencionales).
 Disponibilidad (baja aceptación de fallas).
 Recuperación (Recuperación de procesos y servicios).
 Escalabilidad (disponibilidad para crecer).
 Adaptación a diferentes medios de almacenamiento (disponibilidad para adaptarse a diferentes sistemas de almacenamiento en software y hardware).

Servicios de un Sistema de Archivos: Los sistemas de archivos son considerados como uno de los componentes más importantes de cualquier Sistema Distribuido. Debe tener conocimiento de cada uno de los sitios disponibles de información, de manera que los servicios sean transparentes para cualquier usuario.

En Sistemas Distribuidos se utilizan dos tipos de servicios:

 Servicio de Archivos.- Es una especificación sobre el tipo de servicios de archivos que el sistema ofrece a los clientes, establece todas aquellas directivas sobre donde encontrar un archivo.

 Servicio de Directorios.- Es un proceso que se ejecuta en alguna máquina y ayuda a implantar el servicio de archivos de manera que podamos establecer ligas entre uno o más grupos de archivos (directorios). Un sistema puede tener uno o varios servidores de archivos que son transparentes para los clientes ya que no debe de conocer su posición.

Diseño de un Sistema de Archivos: Los sistemas de archivos distribuidos están compuestos de dos elementos importantes, como lo son el servicio de archivos y el de directorios (mencionados con anterioridad). Decíamos que el primero se encarga de las operaciones, en los archivos individuales, como la escritura, lectura y adición, mientras que el segundo se encarga de crear y administrar directorios, además de añadir y eliminar archivos en los directorios.

Interface De Un Servicio De Archivos: La Interface de un Servicio de Archivos proporciona toda la información necesaria sobre cada archivo individual como pueden ser sus atributos.

La función más importante de un servicio de archivos corresponde a su mantenimiento, ya que este servicio se encarga de todas las operaciones disponibles de lectura y escritura como pueden ser create, read, write, delete.

Los usuarios de archivos se pueden dividir en dos tipos:

 Modelo de Carga y Descarga.- Éste sólo proporciona dos operaciones principales que son la lectura y escritura del archivo. La operación consiste en transferir todo un archivo hacia el cliente y todos los movimientos de operación sobre el archivo, lo realiza el cliente, cuando ha dejado de utilizar el archivo, éste se es regresado hacia el servidor en forma completa. (con todos los cambios realizados actualmente).

 Modelo de acceso remoto.- Este tipo de servicios proporciona un gran número de operaciones para abrir y cerrar archivos leer y escribir partes de archivos, moverse a través de un archivo, así como examinar y modificar los atributos de uno o varios archivos.

4.6 duplicidad de datos
Se utiliza para mantener en línea copia de la información y otros recursos.

Razones de la duplicidad:

o desempeño
o disponibilidad
o tolerancia a fallas

Requerimientos al duplicar la información:

o transparencia de almacenamiento.
o consistencia

Replicación de la información:

• Razones para utilizar la replicación

o aumentar la confiabilidad
o permitir el acceso a un archivo aunque falle el servidor de archivos
o repartir la carga de trabajo entre varios servidores.

• Beneficios

o diseño de aplicaciones locales simplificados.
o tiempo de respuesta de cada transacción no se afecta por el tráfico de la red.
o propiedad local de datos, acceso local fácil.

4.7 fallas de partición
• Particiones, se refiere a la fragmentación de la red en subredes aisladas.
• Cuando las fallas son detectadas por los procesadores, las modificaciones independientes y no coordinadas pueden aplicarse a las diferentes copias.
• Las fallas no pueden ser detectadas por los procesadores, es solo detectado si esta dentro de su partición.
• Las respuestas lentas dan la impresión de que la red esta particionada cuando no es así.

4.8 beneficios de la duplicidad
• Mejorar el desempeño y la disponibilidad.
• Almacenando copias de información compartida en lugares de acceso frecuente, se decrementará el uso de accesos de lectura remotos.
• Se aumentará la probabilidad de que estará disponible al menos una copia de la información crítica
• La duplicidad de la información beneficia altamente el trabajo en red, ya que en el caso de alguna caída de alguna máquina se puede propagar la falla a otras más. puede ser necesario tener respaldos de procesos que se restablecerán para completar el proceso interrumpido

No hay comentarios:

Publicar un comentario