4.1 nombres
El establecer comunicación entre los objetos soportados
dentro de un sistema distribuido requiere que se conozca una identidad (nombre)
de los objetos que serán accesados.
La comunicación llega a ser efectiva si un nombre puede
ser mapeado hacia su correspondiente ruta. Se requieren 3 aspectos para
integrar un sistema de nomenclatura que permita el fácil acceso a los objetos o
recursos de un sistema distribuido.
• Conocer que objeto se requiere accesar (Nombre).
• Donde se encuentra ese objeto (Direccionamiento).
• Como obtener o llegar al objeto (Ruta).
Para llegar a formar una estructura de nombres se
utilizan básicamente 3 aspectos:
Estructura plana participando y con nombres
descriptivos.
Nombres estáticos y dinámicos en el tiempo.
Número de nombres individuales y de grupo.
Búsqueda de Nombres: Se considera la identificación de la
localización donde se encuentra el servicio o el elemento como parte de un
esquema de búsqueda o traducción de nombre (dirección) ya que es necesario que
el sistema conozca todos los caminos disponibles (vías de acceso) entre los
objetos y los servicios. Principalmente se consideran 2 aspectos:
Encontrar una dirección en la red en donde se encuentre
el servicio funcionando.
Encontrar una ruta donde la solicitud del servicio
encuentre la dirección donde se ubica.
Una dirección puede ser identificada de 2 formas:
Enviando mensajes a la red (Broadcast). Busca un
servicio en forma general.
Enviando directamente un mensaje a un servidor de nombres
que devuelve la respuesta.
Dentro de un sistema de manejo de nombres se tienen
varios componentes necesarios que permiten hacer la funcionalidad de traducción
o interpretación de direcciones físicas, estos componentes son Server name,
Agent, Cliente.
Todo sistema de nombres debe contener una estructura
definida que garantice el acceso más óptimo hacia los elementos que integran el
sistema distribuido. Estas estructuras comúnmente son implementadas dentro de
los servidores de nombres y sus tipos son:
Jerárquico.
Centralizado.
Replicado.
Descentralizado.
Distribuida.
4.2 criptografia
La criptografía es el arte o ciencia de cifrar y
descifrar información mediante técnicas especiales y se emplea frecuentemente
para permitir un intercambio de mensajes que sólo puedan ser leídos por
personas a las que van dirigidos y que poseen los medios para descifrarlos.
Con más precisión, cuando se habla de esta área de
conocimiento como ciencia, se debería hablar de criptología, que a su vez
engloba tanto las técnicas de cifrado, es decir, la criptografía propiamente
dicha, como sus técnicas complementarias, entre las cuales se incluye el
criptoanálisis, que estudia métodos empleados para romper textos cifrados con
objeto de recuperar la información original en ausencia de las claves.
La finalidad de la criptografía es, en primer lugar,
garantizar el secreto en la comunicación entre dos entidades (personas,
organizaciones, etc.) y, en segundo lugar, asegurar que la información que se
envía es auténtica en un doble sentido: que el remitente sea realmente quien
dice ser y que el contenido del mensaje enviado, habitualmente denominado
criptograma, no haya sido modificado en su tránsito.
Otro método utilizado para ocultar el contenido de un
mensaje es ocultar el propio mensaje en un canal de información, pero en
puridad, esta técnica no se considera criptografía, sino esteganografía. Por
ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de
sonido, una imagen o incluso en reparto de los espacios en blanco usados para
justificar un texto. La esteganografía no tiene por qué ser un método
alternativo a la criptografía, siendo común que ambos métodos se empleen de
forma simultánea para dificultar aún más la labor del criptoanalista.
En la actualidad, la criptografía no sólo se usa para
comunicar información de forma segura ocultando su contenido a posibles
fisgones. Una de las ramas de la criptografía que más ha revolucionado el
panorama actual de las tecnologías informáticas es el de la firma digital:
tecnología que busca asociar al emisor de un mensaje con
su contenido de forma que aquel no pueda repudiarlo posteriormente.
4.3-4.4
proteccion/seguridad
Objetivo:
La seguridad y protección en los sistemas distribuidos es implementado con el objetivo
de proteger la información contra su acceso y uso no autorizado, modificación o
destrucción de datos almacenados o transmitidos por un sistema computacional.
Factores
que intervienen en la aplicación de esquemas de seguridad: Existen varios elementos
que complican la aplicación de formas o esquemas para dar seguridad dentro de
un sistema. Estos elementos están presentes en función del tipo de seguridad y
los objetivos que queramos proteger.
Factores:
Compartición de datos y objetos, así como todas las posibilidades de acceso
remoto.
Valor incremental de la información que se transmite.
Desarrollo de nuevas tecnologías que facilitan la posibilidad de accesos (o
ataques) en un sistema distribuido. El intruso puede llevar a cabo alguna de
las siguientes violaciones:
Liberación no autorizada de información (tomar ventaja).
Modificación no autorizada de información (alterar información).
Denegar sin autorización en servicios.
Aplicación de redes dinámicas de los niveles de administración de dominios.
Cambios constantes de los niveles de administración de dominios.
Diferentes protocolos de comunicación.
Incremento de los alcances con ambiente de crecimiento rápido (mala
planeación).
Existen
varias formas de accesar la información que se transfiere por un sistema de
red, cuando esto no es permitido se deben contemplar esquemas de seguridad y
protección que abarquen aquellos sitios donde esta información pueda estar
disponible para un intruso.
Cuando
los elementos de red son abiertos o públicos no existen muchos medios para
proteger estos datos ya que están disponibles en todo momento de forma publica.
Existen
2 tipos de ataques que pueden hacerse sobre nuestra información:
Ataques pasivos.
Ataques activos
4.5
archivos distribuidos
Un
Sistema de Archivos Distribuido, es un administrador de recursos, y que es
parte de un Sistema Operativo distribuido, puede ser compartido por todas las
computadoras autónomas dentro del sistema.
El
poder administrar sistemas de archivos remotos proporciona una ventaja muy
grande a los Sistemas Operativos ampliando su capacidad de administración de
recursos. Se tienen varios objetivos en un sistema de este tipo:
Diversidad de aplicaciones.
Semántica del sistema de archivos (fase, simple, comprensible, pocos comandos).
Cumple con requerimientos de diferentes usuarios.
Nomenclatura consistente (el mismo nombre en cada sitio).
Transparencia de localización (mover un archivo sin cambiar su nombre y
procesos involucrados).
Acceso transparente (acceso remoto igual a acceso local).
Consistencia de datos (garantizar integridad).
Consistencia de autentificación (reconocer identidad y derechos de usuarios y
procesos).
Protección de información (protección contra accesos no autorizados).
Movilidad
de usuarios (acceso desde cualquier parte).
Rendimiento (mismo rendimiento que en sistemas convencionales).
Disponibilidad (baja aceptación de fallas).
Recuperación (Recuperación de procesos y servicios).
Escalabilidad (disponibilidad para crecer).
Adaptación a diferentes medios de almacenamiento (disponibilidad para adaptarse
a diferentes sistemas de almacenamiento en software y hardware).
Servicios
de un Sistema de Archivos: Los sistemas de archivos son considerados como uno
de los componentes más importantes de cualquier Sistema Distribuido. Debe tener
conocimiento de cada uno de los sitios disponibles de información, de manera
que los servicios sean transparentes para cualquier usuario.
En
Sistemas Distribuidos se utilizan dos tipos de servicios:
Servicio de Archivos.- Es una especificación sobre el tipo de servicios de
archivos que el sistema ofrece a los clientes, establece todas aquellas
directivas sobre donde encontrar un archivo.
Servicio de Directorios.- Es un proceso que se ejecuta en alguna máquina y
ayuda a implantar el servicio de archivos de manera que podamos establecer
ligas entre uno o más grupos de archivos (directorios). Un sistema puede tener
uno o varios servidores de archivos que son transparentes para los clientes ya
que no debe de conocer su posición.
Diseño
de un Sistema de Archivos: Los sistemas de archivos distribuidos están
compuestos de dos elementos importantes, como lo son el servicio de archivos y
el de directorios (mencionados con anterioridad). Decíamos que el primero se
encarga de las operaciones, en los archivos individuales, como la escritura,
lectura y adición, mientras que el segundo se encarga de crear y administrar
directorios, además de añadir y eliminar archivos en los directorios.
Interface
De Un Servicio De Archivos: La Interface de un Servicio de Archivos proporciona
toda la información necesaria sobre cada archivo individual como pueden ser sus
atributos.
La
función más importante de un servicio de archivos corresponde a su mantenimiento,
ya que este servicio se encarga de todas las operaciones disponibles de lectura
y escritura como pueden ser create, read, write, delete.
Los
usuarios de archivos se pueden dividir en dos tipos:
Modelo de Carga y Descarga.- Éste sólo proporciona dos operaciones principales
que son la lectura y escritura del archivo. La operación consiste en transferir
todo un archivo hacia el cliente y todos los movimientos de operación sobre el
archivo, lo realiza el cliente, cuando ha dejado de utilizar el archivo, éste
se es regresado hacia el servidor en forma completa. (con todos los cambios
realizados actualmente).
Modelo de acceso remoto.- Este tipo de servicios proporciona un gran número de
operaciones para abrir y cerrar archivos leer y escribir partes de archivos,
moverse a través de un archivo, así como examinar y modificar los atributos de
uno o varios archivos.
4.6
duplicidad de datos
Se
utiliza para mantener en línea copia de la información y otros recursos.
Razones
de la duplicidad:
o
desempeño
o
disponibilidad
o
tolerancia a fallas
Requerimientos
al duplicar la información:
o
transparencia de almacenamiento.
o
consistencia
Replicación
de la información:
•
Razones para utilizar la replicación
o
aumentar la confiabilidad
o
permitir el acceso a un archivo aunque falle el servidor de archivos
o
repartir la carga de trabajo entre varios servidores.
•
Beneficios
o
diseño de aplicaciones locales simplificados.
o
tiempo de respuesta de cada transacción no se afecta por el tráfico de la red.
o
propiedad local de datos, acceso local fácil.
4.7
fallas de partición
•
Particiones, se refiere a la fragmentación de la red en subredes aisladas.
•
Cuando las fallas son detectadas por los procesadores, las modificaciones
independientes y no coordinadas pueden aplicarse a las diferentes copias.
•
Las fallas no pueden ser detectadas por los procesadores, es solo detectado si
esta dentro de su partición.
•
Las respuestas lentas dan la impresión de que la red esta particionada cuando
no es así.
4.8
beneficios de la duplicidad
•
Mejorar el desempeño y la disponibilidad.
•
Almacenando copias de información compartida en lugares de acceso frecuente, se
decrementará el uso de accesos de lectura remotos.
• Se
aumentará la probabilidad de que estará disponible al menos una copia de la
información crítica
• La
duplicidad de la información beneficia altamente el trabajo en red, ya que en
el caso de alguna caída de alguna máquina se puede propagar la falla a otras
más. puede ser necesario tener respaldos de procesos que se restablecerán para
completar el proceso interrumpido
No hay comentarios:
Publicar un comentario