0% encontró este documento útil (0 votos)
193 vistas2 páginas

Taller 2

El documento presenta una serie de preguntas sobre arquitecturas cliente-servidor, particionamiento y replicación de datos, sincronización en sistemas distribuidos, código móvil, tiempo de respuesta de servidores, comunicación fiable en sistemas distribuidos, integridad de datos, y amenazas a la seguridad en Internet. Las preguntas cubren temas como el funcionamiento de aplicaciones como el correo electrónico y la web, el uso de caché y particionamiento de datos, requisitos de sincronización, ejemplos de aplicaciones P2P
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
193 vistas2 páginas

Taller 2

El documento presenta una serie de preguntas sobre arquitecturas cliente-servidor, particionamiento y replicación de datos, sincronización en sistemas distribuidos, código móvil, tiempo de respuesta de servidores, comunicación fiable en sistemas distribuidos, integridad de datos, y amenazas a la seguridad en Internet. Las preguntas cubren temas como el funcionamiento de aplicaciones como el correo electrónico y la web, el uso de caché y particionamiento de datos, requisitos de sincronización, ejemplos de aplicaciones P2P
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

2.1.

Describa e ilustre la arquitectura cliente-servidor de una de las principales aplicaciones de Internet (por ejemplo,
el Web, email o netnews).

2.2. Para las aplicaciones discutidas en el Ejercicio 2.1 indique cómo cooperan los servidores al proveer un servicio.

2.3. ¿Cómo están involucradas, en el particionado y/o replicación (o el uso de caché) de los datos de ciertos
servidores, las aplicaciones discutidas en el Ejercicio 2.1?
2.4. Un motor de búsqueda es un servidor web que ofrece a los clientes la oportunidad de buscar en ciertos
índices almacenados y (concurrentemente) lanzar varios escaladores web para construir y actualizar
estos índices. ¿Cuáles son los requisitos de sincronización entre estas actividades concurrentes?
Cuando los escaladores web terminan de recolectar información, este retorna a su sitio de origen para entregar la
información y lo hace de la siguiente manera: el escalador llega al servidor y este se isla el servidor de la red para
entregar la información recolectada y al finalizar levanta nuevamente el servicio.
2.5. Sugiera algunas aplicaciones para un modelo entre pares, distinguiendo entre casos en los que el estado
de todos necesita ser idéntico y casos que demandan menos consistencia.
BITTORRENT es un protocolo, es decir, un conjunto de normas, que establece las bases para un intercambio de
archivos basado en la filosofía peer to peer (P2P). Para BitTorrent, cada ordenador destino del que hablábamos
anteriormente se convierte también en una fuente. De esta forma, los usuarios no sólo descargan el archivo
desde la fuente original, sino que van compartiendo partes ya descargadas entre todos ellos. Ésta es, en esencia,
la clave del protocolo BitTorrent en particular y de la tecnología P2P en general.
SKYPE es un programa del tipo peer-to-peer, ya que utiliza el protocolo voz sobre IP que hace posible la
comunicación de voz a través de internet, pero a diferencia de otros servicios que utilizan este protocolo, Skype
combina la aplicación distribuida cliente-servidor (en la que las tareas se reparten entre los usuarios y el
proveedor del servicio) con una red peer-to-peer (P2P), usando procesamiento en background.
TRACKER es un organizador de toda la distribución que contiene toda la información necesaria para que los
peers se conecten entre sí utilizando el protocolo BitTorrent. Los trackers serían, por tanto, el único punto de
encuentro al que los clientes deben conectarse obligatoriamente para poder iniciar una descarga.
2.6. Tabule los tipos de recursos locales que son vulnerables a un ataque por un programa no fiable que se
descarga de un lugar remoto y se ejecuta en un computador local.

2.7. Dé ejemplos de aplicaciones donde sea beneficioso emplear el código móvil.


2.8. ¿Qué factores afectan el modo de comportamiento de una aplicación que accede a los datos compartidos
administrados por un servidor? Describa las soluciones disponibles y discuta su utilidad.
2.9. Diferencie entre búfer y caché.
2.10. Dé algunos ejemplos de fallos en el hardware y el software de un sistema distribuido que puedan o no ser
tolerados mediante el uso de redundancia. ¿En qué punto podemos asegurar que el empleo de redundancia,
cuando sea adecuado, hace que el sistema sea tolerante frente a fallos?
2.11. Considere un servidor simple, que realiza peticiones de clientes, sin acceder a otros servidores. Explique por qué
no es posible en general establecer un límite al tiempo que invierte un servidor en responder una petición de un
cliente. ¿Qué habría que hacer para que el servidor fuera capaz de ejecutar respuestas dentro de un tiempo
acotado? ¿Es práctica esta opción?
2.12. Para cada uno de los factores que contribuye al tiempo que se invierte en la transmisión de un mensaje entre dos
procesos sobre un canal de comunicación, enumere qué medidas habría que emplear para acotar su contribución
al tiempo total. ¿Por qué estas medidas no se incluyen en los sistemas distribuidos de propósito general
actuales?
2.13. El servicio del Protocolo de Tiempo de Red se puede utilizar para sincronizar relojes de computadores. Explique
por qué, incluso con este servicio, no se puede garantizar un límite para la diferencia de tiempo entre dos relojes.
2.14. Considere dos servicios de comunicación para utilizarse en sistemas distribuidos asíncronos. En el servicio A, los
mensajes pueden perderse, duplicarse o retrasarse y la suma de chequeo sólo se aplica a las cabeceras. En el
servicio B, los mensajes pueden perderse, retrasarse o distribuirse demasiado rápido para que el receptor pueda
recibirlos, pero aquellos que llegan lo hacen en buenas condiciones.
Describa las clases de fallo que se presentan en cada servicio. Clasifique sus características según su efecto
sobre la validez y la integridad. ¿Puede el servicio B, tal y como se ha descrito, ser un servicio de comunicación
fiable?
2.15. Considere un par de procesos X e Y que emplean el servicio de comunicación B del Ejercicio 2.14 para
comunicarse entre sí. Suponga que X es un cliente e Y un servidor y que una invocación consta de un mensaje
de X a Y, tras lo cual Y obtiene resultado, seguido por un mensaje de respuesta de Y a X. Describa las clases de
fallos que pueden presentarse en una invocación.

2.16. Suponga que una lectura básica de disco puede leer a veces valores que difieren de los escritos. Indique el tipo
de fallo presentado por una lectura básica de disco. Sugiera cómo puede enmascararse este fallo para producir
una forma diferente de fallo benigno. Ahora sugiera cómo enmascarar el fallo benigno.

2.17. Defina la propiedad de integridad de la comunicación fiable e indique todas las amenazas posibles a la integridad
para los usuarios y para los componentes del sistema. ¿Qué medidas pueden tomarse para garantizar la
propiedad de integridad en presencia de cada una de estas fuentes de ataques?

2.18. Describa las posibles ocurrencias de cada uno de los principales tipos de amenazas a la seguridad (amenazas a
procesos, amenazas a canales de comunicación y denegación de servicio) que pueden acontecer en Internet.

También podría gustarte