Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
REGION SIERRA
MATERIA
SISTEMAS OPERATIVO II
FECHA
03/12/17
1
INDICE
4.1 INTRODUCCIÓN A LA ATENUACIÓN DE UN PROCESO .................................................................. 4
Atenuación de un proceso ...................................................................................................... 4
4.2 COMUNICACIÓN CONFIABLE CLIENTE/SERVIDOR ........................................................................ 5
4.3 COMUNICACIÓN CONFIABLE EN GRUPO ...................................................................................... 7
4.4 RECUPERACION ............................................................................................................................. 9
CONCLUSION ..................................................................................................................................... 11
CONCLUSION ..................................................................................................................................... 12
CONCLUSION ..................................................................................................................................... 13
5.1 INTRODUCCIÓN A LA SEGURIDAD ............................................................................................... 15
5.2 CANALES SEGUROS...................................................................................................................... 17
5.3 CONTROL DE ACCESO. ................................................................................................................. 19
5.4 ADMINISTRACIÓN DE LA SEGURIDAD SISTEMAS DISTRIBUIDOS ................................................ 21
CONCLUSION ..................................................................................................................................... 24
CONCLUSION ..................................................................................................................................... 25
CONCLUSION ..................................................................................................................................... 26
6.1 SISTEMAS BASADOS EN OBJETOS DISTRIBUIDOS ....................................................................... 28
6.2 SISTEMAS DE ARCHIVOS DISTRIBUIDOS ...................................................................................... 30
6.3 SISTEMAS DISTRIBUIDOS BASADOS EN LA WEB ......................................................................... 32
6.4 SISTEMAS DISTRIBUIDOS BASADOS EN COORDINACIÓN ............................................................ 35
CONCLUSION ..................................................................................................................................... 40
CONCLUSION ..................................................................................................................................... 41
CONCLUSION ..................................................................................................................................... 42
BIBLIOGRAFIA .................................................................................................................................... 43
2
3
4.1 INTRODUCCIÓN A LA ATENUACIÓN DE UN
PROCESO
Atenuación de un proceso
Características:
4
4.2 COMUNICACIÓN CONFIABLE
CLIENTE/SERVIDOR
Comunicación Cliente-Servidor.
Es una arquitectura de paso de mensajes, que puede operar variables
compartidas mediante un archivo público de acceso remoto (tipo CGI-BIN o
MIME); es una solución muy socorrida pues su propiedad de distribución de
trabajo aprovecha la versatilidad de que un servidor puede también ser cliente de
otros servidores. El acceso a los terceros recursos se hace mediante el intermedio
del servidor, quien se convierte en cliente de otros. Por ejemplo un servidor web
puede ser cliente de los servicios DNS, MySQL, POP3, SMTP, pero ser anfitrión
de Java, PHP, ASP, HTML, FTP; o por ejemplo un buscador web es servidor de
consultas para usuarios pero es cliente de toda la web en dónde hace sus
búsquedas. El número de encadenamiento entre nodos cliente-servidor con otros
iguales debería ser muy grande pues esto exigiría tareas extra de administración
de tráfico, que están contempladas inherentemente en el propio esquema de paso
de mensajes. El número de encadenamiento de clientes-servidores se define
como Modelo de N capas.
El siguiente diagrama muestra un modelo cliente-servidor de dos capas, el típico
esquema de Web Hosting con varios servidores en una sola máquina, para el
servicio HTTP en Internet; los
servidores forman una línea
frontal en la que si una
petición no puede ser
atendida, se traslada al
servidor contiguo. En el caso
de requerirse un servicio de
más bajo nivel entonces se
pueden agregar capas de
servidores que operan detrás
de la linea frontal, por
5
ejemplo un PHP o SQL Server. Para esto se usa el modelo común de tres capas,
por ejemplo el servidor HTTP-PHP-SQL. Según la configuración del software se
pueden mover alterar el balance de carga hacia los clientes o hacia el servidor, por
lo cual debe entenderse que el Modelo de Balance de Carga entre clientes y
servidor es independiente del modelo de N capas. Un Modelo de tres capas puede
funcionar de tal manera que la capa intermedia sea la que tiene menos carga de
procesamiento, pero tendrá más trabajo de comunicación.
6
4.3 COMUNICACIÓN CONFIABLE EN GRUPO
En sistemas distribuidos es de gran interés el soporte de primitivas de paso de
mensajes de amplia Cardinalidad es decir de 1:N, ya que existe la necesidad de
intercomunicar a los procesos con otros, ya sea replicados o similares, ya sean
procesos anfitriones o clientes de otros. El concepto de grupos de procesos que
se comunican entre sí crea la necesidad de un gestor, cuyas funciones son
similares a aquellas de las tareas de Control de Acceso a Usuarios.
7
especificación POSIX trabajan en función de señales. Una señal es una
instrucción de alto nivel que se dirige a un grupo de procesos, la razón de esto es
que a diferencia de un S.O. centralizado, en el que se ha de multiplexor
(Intercalar) la ejecución de varios procesos, aquí la distribución de un proceso
obedece a una necesidad de terminarlo en menor tiempo dividiéndolo en tareas
más pequeñas, todas idénticas repartidas por la red; de tal manera que es fácil
entender las funciones del administrador de grupos de procesos pues es más
simple replicar un proceso idéntico muchas veces, que manejar un conjunto
diverso de procesos.
8
4.4 RECUPERACION
Un sistema distribuido se ha definido como una colección de computadores con
cierta autonomía el cual están conectados por medio de una red, y con el software
distribuido que está más adecuado para que el sistema sea visto por los usuarios
como una única entidad capaz de proporcionar facilidades de computación.
9
La recuperación del software tiene relación con el diseño de software que sea
capaz de recuperar (roll-back) el estado de los datos permanentes antes de que
se produjera el fallo.
10
CONCLUSION
En esta unidad trata sobre la tolerancia a fallas donde los grupos de procesos
pueden ser dinámicos, se pueden crear grupos nuevos y destruir los viejos, un
proceso puede unirse a un grupo o abandonarlo durante la operación del sistema.
Una de las formas de comunicación con Cardinalidad múltiple es el broadcast o
difusión; permite enviar un mensaje a todas las direcciones accesibles por el
emisor, y se usa en redes locales En los sistemas distribuidos la redundancia
puede plantearse en un grano más fino que el hardware, pueden replicarse los
servidores individuales que son esenciales para la operación continuada de
aplicaciones críticas la recuperación del software tiene relación con el diseño de
software que sea capaz de recuperar (roll-back) el estado de los datos
permanentes antes de que se produjera el fallo.
11
CONCLUSION
En el siguiente tema hablaremos acerca de cómo afrontar la tolerancia de
problemas defectuoso.
Nos dice que los grupos de procesos pueden ser dinámicos o Se pueden crear
grupos nuevos y destruir los viejos.
Los temas de esta unidad son muy importantes, iremos conociendo la importancia
y los usos de cada unos del siguiente tema a tratar más adelante y los beneficios
que nos pueden brindar al dale un buen uso. En la comunicación cliente servidor
nos dice que El acceso a los terceros recursos se hace mediante el intermedio del
servidor, quien se convierte en cliente de otros.
En si cada unos de los temas nos ayuda a tratar mas a cerca de los beneficios y
usos de la computadoras y cómo afrontar los diferentes problemas que nos
podemos encontrar para así dar soluciones a los problemas.
12
CONCLUSION
Se considera que los canales de comunicación son fiables y que cuando falla la
comunicación es debido a la caída del proceso.
13
14
5.1 INTRODUCCIÓN A LA SEGURIDAD
Conocer las amenazas que puede sufrir la información que se distribuye en una
red telemática, analizar los servicios de seguridad disponibles así como los
mecanismos asociados, presentar los protocolos de seguridad como algoritmo
distribuido para implementar mecanismos, profundizar en las soluciones prácticas
para ofrecer servicios de seguridad basadas en criptografía de clave pública
CONFIDENCIALIDAD
– Variantes:
• Orientada a conexión
• No orientada a Conexión
• Selectiva
AUTENTICACIÓN
– Variantes:
15
• En comunicaciones no orientadas a conexión
INTEGRIDAD
– Variantes:
• NO REPUDIO
– Variantes:
• CONTROL DE ACCESO
MECANISMOS Y PROTOCOLOS
Mecanismos de seguridad:
– Autenticación
16
5.2 CANALES SEGUROS.
CRIPTOGRAFÍA
Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante
un cifrado con la ayuda de una clave, para crear un texto cifrado. Este texto
cifrado, por medio del canal de comunicación establecido, llega al descifrador que
convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro
original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser
o no iguales dependiendo del sistema de cifrado utilizado.
Claves
Son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El
principal problema de seguridad reside en el intercambio de claves entre el emisor
y el receptor ya que ambos deben usar la misma clave. Por lo tanto, se tiene que
buscar también un canal de comunicación que sea seguro para el intercambio de
la clave.
Llamados de clave pública, usa dos claves diferentes, una es la clave pública y se
puede enviar a cualquier persona y otra que se llama clave privada, que debe
guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el
remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que
lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni
siquiera el que ha cifrado el mensaje puede volver a descifrarlo.
17
Sistemas de cifrados híbridos
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de
clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una
clave para el cifrado simétrico.
18
5.3 CONTROL DE ACCESO.
Los derechos de acceso definen que acceso tienen varios sujetos o varios objetos.
Concretos:
Abstracto:
Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.
19
Celda de la matriz de control de acceso debe ser muy celosamente
protegida por el S.O.
20
5.4 ADMINISTRACIÓN DE LA SEGURIDAD
SISTEMAS DISTRIBUIDOS
La administración de sistemas distribuidos incluye las actividades como: manejo
de la versión y distribución del software, monitoreo de la utilización de los recursos
y el mantenimiento del sistema de seguridad, entre otros.
1.- Se nos muestra la primera pantalla que nos indica que si queremos arrancar
desde el CD pulsemos cualquier tecla (tenemos unos 5 seg aproximadamente). Lo
hacemos y comenzará la instalación de nuestro futuro Sistema Operativo.
3.- Ahora el programa nos muestra una pantalla en donde nos pregunta lo que
queremos hacer: - Instalar Windows XP (nuestro caso), para ello pulsamos la tecla
"ENTER". - Recuperar una instalación anterior mediante la Consola de
Recuperación.
4.- Ahora vamos a proceder con las particiones.. En este caso, el disco es de 4 GB
y no tiene ninguna partición. NOTA: Si tuviésemos ya una partición con un
Windows XP instalado, borraremos esa partición y seguiremos los pasos
detallados a continuación. Pulsamos la tecla “C” para crear una partición.
21
5.- En nuestro caso, seleccionamos que la partición ocupe todo el tamaño del
disco. Pulsamos “ENTER” para crear la partición.
6.- Ahora podemos ver el resultado, ya tenemos una partición de 4 GB lista para
instalar Windows. Seleccionamos la partición que hemos creado. Pulsamos
“ENTER” para instalar en ella nuestro Sistema Operativo.
10.- Parece que esto funciona.. aunque todavía quedan cosas por hacer..
Abandonamos las ventanas en MSDOS y ahora la instalación será más agradable,
en modo VGA y con ratón.
13.- Nos entretenemos leyendo las características del S.O. o nos vamos a tomar
un café (lo que se desee), mientras se copian los archivos.
22
… se registran componentes…
… se guarda la configuración…
…hasta que por fin nos sale la ansiada pantalla. Hacemos lo que nos dice:
esperamos un momento.
23
CONCLUSION
La unidad 5 trata sobre seguridad de los sistemas distribuidos donde conocer las
amenazas que puede sufrir la información que se distribuye en una red telemática,
analizar los servicios de seguridad disponibles así como los mecanismos
asociados, presentar los protocolos de seguridad como algoritmo distribuido para
implementar mecanismos, problemas así como de la rápida recuperación de fallas
que se puedan presentar. La información que se obtiene mediante el monitoreo
sirve a los administradores para anticipar situaciones críticas. La prevención de
estas situaciones ayuda a que los problemas no crezcan para que no afecten a los
usuarios del sistema.
24
CONCLUSION
En la siguiente trataras más de lo que viene siendo toda la seguridad, nos da a
conocer más a fondo de las amenazas que nos podemos encontrar, podemos
encorar como es su funcionamiento o como trabaja cada uno, al igual como son
sus conexiones como está constituido para así tener un buen equipo de seguridad
y así poder de tener más confiabilidad.
25
CONCLUSION
La protección se proporciona mediante un mecanismo que controla el acceso de
los programas, de los procesos donde los usuarios a los recursos definidos por un
sistema informático. Este mecanismo debe proporcionar un medio para especificar
los controles que hay que imponer, junto con algún modo de imponerlos.
La seguridad garantiza la autenticación de los usuarios del sistema, con el fin de
proteger la integridad de la información almacenada en el mismo (tanto datos
como código), así como la de los recursos físicos del sistema informático. El
sistema de seguridad impide los accesos no autorizados, la destrucción o
manipulación maliciosas de los datos y la introducción accidental de
incoherencias.
.
26
27
6.1 SISTEMAS BASADOS EN OBJETOS
DISTRIBUIDOS
La Arquitectura de Java RMI
2. Capa de referencia Remota. Esta capa interpreta y gestiona las referencia a los
objetos de servicio remoto hechas por los clientes, e invoca las operaciones entre
procesos de la capa siguiente, la capa de transporte, a fin de trasmitir las llamadas
a los métodos a la máquina remota.
28
3. Capa de Transporte. Esta capa está basada en TCP, y por tanto es orientada a
conexión. Esta capa y el resto de la arquitectura se encargan de la conexión entre
procesos, trasmitiendo los datos que representan la llamada al método a la
máquina remota. Parte Servidora de la arquitectura.
29
6.2 SISTEMAS DE ARCHIVOS DISTRIBUIDOS
Un sistema de archivos distribuidos o sistema de archivos de red es un sistema de
archivos de computadoras que sirve para compartir archivos, impresoras y otros
recursos como un almacenamiento persistente en una red de computadoras. El
primer sistema de este tipo fue desarrollado en la década de 1970, y en 1985 Sun
Microsystems creó el sistema de archivos de red NFS el cual fue ampliamente
utilizado como sistema de archivos distribuido. Otros sistemas notables utilizados
fueron el sistema de archivos Andrew (AFS) y el sistema Server Message Block
SMB, también conocido como CIFS.
Objetivo principal
Objetivos secundarios:
• Disponibilidad
• Tolerancia a fallos
NFS
AFS
Implementaciones de AFS:
30
OpenAFS: Versión open-source de AFS (IBM 2000).
XCoda: Sistema de archivos distribuido experimental open-source derivativo
de AFS (CMU 1987). Se distingue por soportar dispositivos móviles.
DCE DFS
RED
SERVIDOR DE DIRECTORIO
SERVIDOR DE ARCHIVO
31
6.3 SISTEMAS DISTRIBUIDOS BASADOS EN LA
WEB
Aplicaciones en Internet
Arquitectura
32
(normalmente conocido como navegador) en una máquina local. Un navegador es
responsable de desplegar adecuadamente los documentos solicitados por el
cliente. También acepta entradas del usuario, en su mayor parte para permitirle
seleccionar referencias a otros documentos, los cuales el navegador busca y
despliega.
HTML
Soap
33
Tolerancia a Fallos
Los sistemas basados en la web han hecho que las aplicaciones lleguen a ser
más populares con los usuarios finales. El uso del documento web, como forma de
intercambiar información se acerca a la forma en que las personas se comunican
en los ambientes de oficina. Aunque los usuarios perciben una arquitectura C/S,
los sitios web modernos están organizados a lo largo de arquitecturas de varios
niveles, donde un componente final es responsable de generar páginas XML o
HTML como respuesta que pueden presentarse al cliente.
34
6.4 SISTEMAS DISTRIBUIDOS BASADOS EN
COORDINACIÓN
Introducción a los Modelos de Coordinación
Coupled Decouple
d
Coupled Decouple
d
¿Qué pasa cuando las suscripciones tienen que compararse con elementos de
datos y se da la coincidencia?
36
Jini y JavaSpaces
Ejemplo
37
La siguiente plantilla: Tupla template = new Tupla (null, new Integer (42))
Equiparará la tupla: Tupla ítem = new Tupla (newInteger (64)), new Integer (42))
Los procesos que usan JavaSpaces no tienen que coexistir al mismo tiempo. Si el
JavaSpaces se implementa mediante almacenamiento persistente, un sistema Jini
completo puede “bajarse” y reiniciarse más tarde sin que se pierda ninguna tupla.
Un servidor centralizado permite suscripciones bastante elaboradas y facilita la
sincronización.
TIB/Rendezvous
38
Cada servidor ejecutará un
demonio Rendezvous, que se
encarga de que los mensajes
sean enviados y entregados de
acuerdo con el tema. Siempre
que se publica un mensaje, se
multi transmite a cada servidor
de la red que ejecuta un demonio Rendezvous. Los procesos suscritos a un tema
transfieren su suscripción a un demonio local. Éste construye una tabla de
entradas (proceso, tema).
39
CONCLUSION
La última unidad es sobre usos y tendencias de los sistemas distribuidos la alta
disponibilidad se logra mediante redundancia (Ejem: CDNs). La tolerancia a fallas
es relativamente fácil de implementar considerando que los servidores no
almacenan estado y la naturaleza estática del contenido provisto.
Los sistemas basados en la web han hecho que las aplicaciones lleguen a ser
más populares con los usuarios finales aunque los usuarios perciben una
arquitectura C/S, los sitios web modernos están organizados a lo largo de
arquitecturas de varios niveles, donde un componente final es responsable de
generar páginas XML o HTML como respuesta que pueden presentarse al cliente.
40
CONCLUSION
La tendencia actual exige de los sistemas y aplicaciones informáticos prestaciones
que van más allá de lo alcanzable por cualquier ordenador centralizado, por muy
potente que sea. Ello hace que la tendencia de los sistemas distribuidos se
convierta en una opción que se generaliza cada día, debido a las numerosas
ventajas que ofrece su implementación. Desde las más extendidas arquitecturas
cliente-servidor hasta los sistemas en cluster que ofrecen la imagen de una única
máquina, los sistemas distribuidos presentan una serie de ventajas frente a los
centralizados, en cuanto a su potencial rendimiento, fiabilidad, escalabilidad y
efectividad de coste.
41
CONCLUSION
Ello hace que las aplicaciones distribuidas se vayan convirtiendo en el modelo
generalizado. La tendencia actual a la globalización exige de los sistemas y
aplicaciones informáticos prestaciones que van más allá de lo alcanzable por
cualquier ordenador aislado, por muy potente que sea. Desde las más extendidas
arquitecturas cliente-servidor hasta los sistemas en cluster que ofrecen la imagen
de una única máquina, los sistemas distribuidos presentan una serie de ventajas
frente a los centralizados, en cuanto a su potencial rendimiento, fiabilidad,
escalabilidad y efectividad de coste.
42
BIBLIOGRAFIA
http://cursormi.blogspot.mx/
http://www.tamps.cinvestav.mx/~vjsosa/clases/sd/DistributedFileSystems_gfs_hdfs
.pdf
https://es.wikipedia.org/wiki/Sistema_de_archivos_distribuido
http://ldc.usb.ve/~mcuriel/Cursos/sop3/SistemasDistribuidosBasadosenCoordinaci
on.pdf
http://ldc.usb.ve/~mcuriel/Cursos/sop3/SistemasDistribuidosBasadosenWEB.pdf
43