Parcial de Sistemas Distribuidos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

º 1

Sistemas Distribuidos

ACTIVIDAD I

Tome World Wide Web como ejemplo para ilustrar el concepto de


compartición de recursos, cliente y servidor.
 Los recursos en el World Wide Web y otros servicios se
direccionan mediante URL.
 Describa el significado de las siglas URL.
 Proporcione ejemplos de tres tipos de recursos web a los
que puede darse el nombre de URL.

Proviene de las siglas en inglés de UNIFORM RESOURCE LOCATOR, es un


localizador uniforme de recursos.
El primer paso consiste en traducir la parte nombre del servidor de la URL en una
dirección IP usando la base de datos distribuida de Internet conocida como DNS. Esta
dirección IP es necesaria para contactar con el servidor web y poder enviarle paquetes de
datos. El siguiente paso es enviar una petición HTTP al servidor Web solicitando el
recurso. En el caso de una página web típica, primero se solicita el texto HTML y luego
es inmediatamente analizado por el navegador, el cual, después, hace peticiones
adicionales para los gráficos y otros ficheros que formen parte de la página. Las
estadísticas de popularidad de un sitio web normalmente están basadas en el número de
páginas vistas o las peticiones de servidor asociadas, o peticiones de fichero, que tienen
lugar. (http://www.unh.edu.pe/registro/usuario00250056)

Enumere los tres componentes principales de un URL, indicando como


se delimitan e ilustre cada uno a partir de un ejemplo.

Los componentes de la URL son:


- El esquema
- Algunos ejemplos de esquemas URL:
- http - recursos HTTP
- https - HTTP sobre SSL
- ftp - File Transfer Protocol
- mailto - direcciones E-mail
- ldap - búsquedas LDAP Lightweight Directory Access Protocol
- file - recusos disponibles en el sistema local, o en una red local
- news - grupos de noticias Usenet (newsgroup)
- gopher - el protocolo Gopher (ya en desuso)
º 2

- telnet - el protocolo telnet


- data - el esquema para insertar pequeños trozos de contenido en los
documentos. Otros componentes de la URL son : .com, .net, .co, .uk,
.edu, .org, .jp, etc

AUTOEVALUACION FORMATIVA I

Proponga cinco tipos de recursos hardware y cinco tipos de recursos de


software o de datos que puedan compartirse útilmente. Proponga
ejemplos de su entorno, compartido tal y como ocurre en la práctica en
los sistemas distribuidos.
TIPOS DE RECURSOS HARDWARE
- Modem y/o scanner
- Impresoras
- Discos duros
- Servidores
- Subredes
TIPOS DE RECURSOS DE SOFTWARE
- Base de datos
- Software o programas
- Archivos o información almacenados en pc
- Archivos almacenados en la nube.
- Páginas web, etc.
º 3

Un usuario llega a una estación de ferrocarril que no conoce, portando


un PDA capaz de conectarse a una red inalámbrica. Sugiera como podría
proporcionársele al usuario información sobre los servicios locales y las
comodidades de la estación, sin necesidad de insertar el nombre de la
estación o sus características. ¿Qué dificultades hay que superar?.
- Realizando una página web incrustada en el servidor de internet, que al
conectarse inalámbricamente a través del punto de acceso cargue como
página principal los servicios que brinda la estación. Las dificultades que
se presentarían a la hora de desarrollar esta solución, son los costos de
implantación y mantenimiento que sería necesario cubrir. Otra posibilidad
es que estando el usuario con un PDA se conecta a una red inalámbrica
conectada a internet y en seguida podría buscar en la web información
acerca de la estación de ferrocarril o podría preguntar a algún usuario de
la red que se conectó información del lugar y así estar informado de todos
los servicios locales y las comodidades existentes, pero para ellos hay que
superar las dificultades técnicas de conectarse a una red inalámbrica que
no esté protegida y así poder comunicarse con usuarios de dicha intranet.
- Para poder realizar esto principalmente se necesita tener instalado en el
PDA un navegador GPS la cual permitirá mostrar el lugar en que se
encuentra entre otros beneficio

¿Cuáles son las ventajas y desventajas de HTML, URL, HTTP, como


tecnologías de base para la consulta y visualización de la información?,
¿Son algunas de estas tecnologías adecuadas como plataforma de
computo cliente servidor en general?
HTML
Ventajas:
- Facilidad de uso.
- Las aplicaciones de texto, tienen la ventaja de ocupar poco espacio, ser
rápidas y la mayoría tiene mucho desarrollo. Hay que pensar que las
terminales existen hace mucho tiempo.

Desventajas:
º 4

- Es muy básico, no ofrece demasiadas opciones; como programa para crear


páginas Web, no es el más completo; al realizar acciones complejas se
complica todo.
- Los programas de texto son poco amigables y tienen una interfaz
restringida. Son ideales para tareas administrativas de la computadora,
terminales con enlaces lentos, y software en general para computadoras
de poca capacidad.
- Como contrapartida existen las aplicaciones gráficas, con una interfaz
mejorada pero con mayor lentitud en mostrar información. Son ideales
para tareas de usuarios finales, personas con poca práctica en
computación, etc.

URL (http://www.unh.edu.pe/capacitacion/docentes)
Ventajas
- Las cabeceras HTTP no son requeridas para los datos empotrados, por lo
que data: URIs pueden usar menos recursos de la red que la sobrecarga de
la codificación del contenido en línea ya que una data: URI es más
pequeño que las cabeceras HTTP que de otro modo serían necesarias.
- Los navegadores están típicamente configurados para usar un máximo de
cuatro conexiones simultáneas a un servidor, por lo que los datos en línea
liberan una conexión de descarga para otros contenidos.
- Los navegadores gestionan menos entradas de cache para un fichero que
contiene data: URIs.
- Los entornos con un acceso limitado o restringido a los recursos externos
pueden empotrar contenido cuando no se permite o no es práctico hacer
referencias externas. Por ejemplo, un campo avanzado de edición de
HTML podría aceptar una imagen pegada o insertada y convertirla en una
data: URI para ocultar la complejidad de las fuentes externas al usuario.

Desventajas
º 5

- El contenido debe ser extraído y decodificado antes de realizarse cambios.


- Las URL codificadas pueden ser hasta un 200% más grandes (en casos
extremos) que el contenido del texto original.
- La información que es empotrada más de una vez es descargada para cada
referencia como parte del fichero contenedor, y por lo tanto no se beneficia
del caché del navegador.
- La capacidad máxima del navegador en la longitud del URI limita el
tamaño máximo de los datos. Por ejemplo, los URIs en Opera suelen tener
un límite de 4KB.

Los datos son incluidos como flujos simples, y muchos entornos de


procesamiento (como los navegadores web) pueden no soportar dichos
contenedores (como multipart/alternative o message/rfc822) para proveer una
complejidad mayor como metadatos, compresión de datos o negociación de
contenidos.

HTTP
Ventajas
- Es más rápido y más funcional para transmitir páginas de internet.
Desventajas
- Cada vez que se visita una página, el contenido tiene que ser descargado.

¿Cómo podría sincronizarse los relojes de dos computadores unidos por


una red local, sin hacer uso de referencia temporal externa?, ¿Cómo
podrían sincronizarse los relojes de un mayor número de computadores
conectados a Internet?

- Con el uso de algoritmos como los semáforos que se usan en muchos


sistemas operativos para sincronización de procesos.
- Los dos computadores podrían sincronizarse al coordinar sus acciones
mediante el intercambio de mensajes, de tal manera que para
sincronizarse tendrían que intercambiar mensajes en un mismo instante en
el que ocurre dicho intercambio; el principal factor es que no hay una
º 6

única noción global del tiempo correcto, ya que aun estando en red local
los computadores no tienen el tiempo exacto y es así como se limita la
precisión para sincronizarse y para sincronizar relojes de un mayor
número de computadores conectados a internet, es únicamente mediante
el intercambio de mensajes entre todos buscando el momento preciso para
la sincronización.
- Se puede sincronizar los relojes de varias computadoras agregándolos a
un dominio, el reloj se sincronizará probablemente de forma automática
mediante un servidor de hora de la red.
- Tener un equipo que sirva de servidor donde recepciones varias
computadoras clientes las cuales pueden ser controladas con la hora del
servidor de dominio de esa forma se estaría sincronizándose las horas
- En muchas ocasiones este tipo de sincronizaciones de relojes se pueden
tomar como ejemplo los correos electrónicos, los S.O., mensajería en
WhatsApp, entre otras ya que depende de un identificador de tiempo y
fecha del registro de una actividad
- Los servidores de dominio sincronizan sus relojes con los clientes para
ciertas operaciones o procesos que deben de seguir su estricto registro
º 7

ACTIVIDAD II

Describa e ilustre la arquitectura cliente – servidor de las siguientes


aplicaciones: World Wide Web, email y Netnews.
De estos elementos debemos destacar:
- El Puesto de Trabajo o Cliente
- Una Estación de trabajo o microcomputador a una red, que le permite
acceder y gestionar una serie de recursos» el cual se perfila como un
puesto de trabajo universal. Nos referimos a un microcomputador
conectado al sistema de información y en el que se realiza una parte
mayoritaria de los procesos.
- Se trata de un fenómeno en el sector informático. Aquellos responsables
informáticos que se oponen a la utilización de los terminales no
programables, acaban siendo marginados por la presión de los usuarios.
- Debemos destacar que el puesto de trabajo basado en un
microcomputador conectado a una red, favorece la flexibilidad y el
dinamismo en las organizaciones. Entre otras razones, porque permite
modificar la ubicación de los puestos de trabajo, dadas las ventajas de la
red

Indique como cooperan los servidores al proveer el servicio en cada uno


de sus ejemplos anteriores.

El servidor:
- Espera las solicitudes de los clientes.
- Ejecuta muchas solicitudes al mismo tiempo.
- Atiende primero a los clientes VIP.
- Emprende y opera actividades de tareas en segundo plano.
- Se mantiene activa en forma permanente.

AUTOEVALUACION FORMATIVA II
º 8

. Un motor de búsqueda es un servidor web que ofrece a los clientes la


oportunidad de buscar en ciertos índices almacenados y
(concurrentemente) lanzar varios escaladores web para construir y
actualizar estos índices. ¿Cuáles son los requisitos de sincronización
entre estas actividades concurrentes?

- Si una actividad se está ejecutando en su sección crítica (porción de código


de un programa de computador en la cual se accede a un recurso
compartido que no debe ser accedido por más de un hilo en ejecución),
entonces ningún otro proceso se puede estar ejecutando en su sección
crítica en ese mismo tiempo. Y los servidores se ejecutan sobre Sistemas
operativos que solucionan este problema de la concurrencia.

Sugiera algunas aplicaciones para un modelo entre pares, distinguiendo


entre casos en los que el estado de todos necesita ser idéntico y casos
que demandan menos consistencia.

- Este modelo básicamente se utiliza en aquellas aplicaciones donde el


cliente debe estar en las mismas condiciones, por eso se aplica en muchos
juegos en red como Starcraft, warcraft, y en muchos gestores de descarga
que lleva el nombre peculiar de “Programas P2P” como el Ares, Emule,
Torrent y otros.

Tabule los tipos de recursos locales que son vulnerables a un ataque por
un programa no fiable que se descarga desde un lugar remoto y se ejecuta
en un computador local.

- La mayoría de los recursos locales como los dispositivos de red, sonido,


video, almacenamiento, entradas y salidas son vulnerables a programas
no fiables como los virus, troyanos, gusanos y otros que se distribuyen
mediantes de red internet.

Que factores afectan el modo de comportamiento de una aplicación que


accede a los datos compartidos administrados por un servidor? Describa
los remedios disponibles y discuta su utilidad.
º 9

- Los factores que afectan al comportamiento de una aplicación son los


privilegios que estarían asignados a los diferentes usuarios según su
función sobre las aplicaciones, aún se le puede proporcionar todos los
privilegios de administración a una computadora cliente con previa
autentificación del administrador, y naturalmente esta función de
privilegiar a usuarios sería el remedio más acertado y común.

De algunos ejemplos de fallos en el hardware y el software de un


sistema distribuido que puedan o no ser tolerados mediante el uso de
redundancia. ¿en qué punto podemos asegurar que el empleo de
redundancia? ¿cuándo sea adecuado, hace que el sistema sea tolerante
frente a fallos?

Cuando los dispositivos hardware o software no son compatibles para su uso


con redundancia, o no son mantenidos adecuadamente de tal modo que si uno
falla, el otro auxiliar poder llegar a fallar en caso de que no se haya solucionado
el problema del primer dispositivo hardware.

Comunicación A Nivel De Redes


º 10

ACTIVIDAD III

Un cliente envía un mensaje de solicitud de 200 bytes a un servicio, que


produce una respuesta conteniendo 5000 bytes. Estime el tiempo total
necesario para completar la operación en cada uno de los siguientes
casos:

 Utilizando una comunicación de datagramas no orientado a conexión


(por ejemplo UDP).
 Utilizando una comunicación orientada a conexión (por ejemplo
TCP).
 El proceso servidor se encuentra en la misma máquina del cliente.
[Latencia por paquete (local o remoto tanto al enviar como al recibir):
5ms
Tiempo de establecimiento de conexión (solo TCP): 5ms
Tasa de transferencia de datos: 10Mbps.
MTU: 1000 bytes
Tiempo de procesado de solicitud en el servidor: 2ms
Supóngase que la red está un poco cargada]

AUTOEVALUACION FORMATIVA III

Internet es demasiado grande para que cualquier Router pueda almacenar


la información de encaminamiento para todos los nodos. ¿Cómo resuelve
el esquema de encaminamiento de Internet este problema?
º 11

- Encaminamiento (o enrutamiento, ruteo) es la función de buscar un


camino entre todos los posibles en una red de paquetes cuyas topologías
poseen una gran conectividad. Dado que se trata de encontrar la mejor
ruta posible, lo primero será definir qué se entiende por mejor ruta y en
consecuencia cuál es la métrica que se debe utilizar para medirla.
- Entonces el encaminamiento lo resuelve mediante las redes creadas en la
amplia red del internet, es decir en las topologías de las redes. La
estructura en que esta formada, capacidad, velocidad y perdida de datos.

¿Cuál es el cometido de un conmutador Ethernet? ¿Qué tablas de


direcciones contiene?
Un switch o conmutador es un dispositivo de interconexión utilizado para
conectar equipos en red formando lo que se conoce como una red de área
local (LAN) y cuyas especificaciones técnicas siguen el estándar conocido
como Ethernet (o técnicamente IEEE 802.3).

¿Que tipos de enrutamiento existe y cual es el fin de cada uno?

Tipo de Recomendado para 


enrutamiento 

Estático  Hosts y redes de tamaño reducido que obtienen las rutas de un enrutador
predeterminado, y enrutadores predeterminados que sólo necesitan conocer uno
o dos enrutadores en los siguientes saltos.
º 12

Tipo de Recomendado para 


enrutamiento 

Dinámico  Interredes de mayor tamaño, enrutadores en redes locales con múltiples hosts y
hosts de sistemas autónomos de gran tamaño. El enrutamiento dinámico es la
mejor opción para los sistemas en la mayoría de las redes.

Estático y dinámico Enrutadores que conectan una red con enrutamiento estático y una red con
combinados  enrutamiento dinámico, y enrutadores de límite que conectan un sistema
autónomo interior con redes externas. La combinación del enrutamiento estático
y dinámico en un sistema es una práctica habitual. 

Describa el modo en que debería configurar un cortafuegos para proteger


la red local de su institución o empresa ¿Qué solicitudes entrantes y
salientes debería interceptar?
- Usuario + contraseña
- Configuración ip estatica
- Bloqueadores de paginas,poputs, spam, pishing, spyware, etc.
¿Explique el proceso de encapsulamiento?
Todas las comunicaciones de una red parten de un origen y se envían a un
destino. La información que se envía a través de una red se denomina datos o
paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B),
en primer término los datos deben empaquetarse a través de un proceso
denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo necesaria
antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se
desplazan a través de las capas del modelo OSI, reciben encabezados,
información final y otros tipos de información.
Una vez que se envían los datos desde el origen, viajan a través de la capa de
aplicación y recorren todas las demás capas en sentido descendente. El
empaquetamiento y el flujo de los datos que se intercambian experimentan
cambios a medida que las capas realizan sus funciones para los usuarios finales

UNIDAD 4

Al terminar esta unidad el estudiante estará en condiciones de:


 Definir, describir que es la comunicación entre procesos en sistemas distribuidos.
º 13

Es la espina dorsal en el sistema distribuido se ase posible por intercambió de mensaje.


 Definir, describir la comunicación por paso de mensajes
Se pude definir por dos operaciones envía y recibe teniendo las siguientes
características:
o Simplicidad
o Semántica uniforme
o Eficiencia
o Flexibilidad.
o Seguridad
o Confiabilidad
o Correctitud
o Portabilidad.
 Definir y describir el llamado a un procedimiento remoto (RPC)
proceso
cliente envía una petición y permanece bloqueado hasta que el proceso
servidor devuelve una respuesta donde el programador no es necesario saber si el
procedimiento será remoto o local
El procedimiento trabaja en un alto nivel traduciéndolas a servicios de nivel de
transportes.
Está asociado en los niveles de Presentación y Sesión en el modelo OSI y las primitivas
son:
o Del lado del cliente:
o Del lado del servidor:
 Definir y describir la comunicación Cliente – Servidor.
El rol soporte interacciones de cliente servidor
En el caso normal petición -respuesta es síncrona.
Roles en interacción:
o Cliente: Solicita servicio. Petición: Operación + Datos
o Servidor: Proporciona servicio. Respuesta: Resultado

Modelo con proxy o cache.


o Cliente: Solicita servicio.
o Servidor: Proporciona servicio.
o Proxy: Intermediario (si tiene memoria se denomina caché)

Modelo Multicapa. típico en aplicaciones web:


o Presentación + Lógica de negocio + Acceso a datos
o En Microsoft: ASP + COM + ADO
o En Java: JSP + EJB + JDBC
 Definir y describir la comunicación en grupo
Es una operación que envía un único mensaje desde un proceso a cada uno de los
miembros de un grupo de procesos.
Grupo abierto.
º 14

o Proceso externo puede mandar mensaje al grupo


o Suele usarse para datos o servicios replicados
Grupo cerrado
o Sólo procesos del grupo pueden mandar mensajes.
o Suele usarse en procesamiento paralelo (modelo peer-to-peer)
Atomicidad
o reciben todos los procesos el mensaje o ninguno
Orden de recepción de los mensajes
o Orden FIFO:
o Ordenación causal
o Ordenación total Grupo abierto.
o Proceso externo puede mandar mensaje al grupo
o Suele usarse para datos o servicios replicados
Grupo cerrado
o Sólo procesos del grupo pueden mandar mensajes.
o Suele usarse en procesamiento paralelo (modelo peer-to-peer)
Atomicidad
o reciben todos los procesos el mensaje o ninguno
Orden de recepción de los mensajes
o Orden FIFO:
o Ordenación causal
o Ordenación total

ACTIVIDAD
 Un servidor crea un puerto que utiliza para recibir peticiones de sus clientes. Discuta
los problemas de diseño concernientes a las relaciones entre el nombre de ese puerto
y los nombres utilizados por los clientes.

 ¿Resulta útil que un puerto tenga varios receptores?


Si por la comunicaciones síncronas y asíncronas tiene que tener bloqueantes y ala vez
que ya puedes estar enviando otro mensaje.

AUTOEVALUACION FORMATIVA
 Muestre un esquema de implementación de un servidor mostrando el modo en que se
utilizan las operaciones damePeticion y envíaRespuesta por un servidor que crea un
nuevo hilo para ejecutar cada petición de un cliente. Indique el modo en que el servidor
copiara la IdPeticion del mensaje de petición en el mensaje de respuesta y como
obtendrá la dirección y el puerto cliente.
 Describa un escenario en el cual un cliente pudiera recibir una respuesta de un llamado
anterior.
 Describa los modos en que los protocolos petición-respuesta ocultan la heterogeneidad
de los sistemas operativos y de las redes de computadores.
º 15

También podría gustarte