Está en la página 1de 7

Taller Distribuidos 2

1. Describa e ilustre la arquitectura cliente-servidor de una de las principales


aplicaciones de Internet (por ejemplo el Web, email o netnews).

Visitar un sitio web es un ejemplo de la arquitectura cliente/servidor. El servidor
web sirve las pginas web al navegador (el cliente). Por ejemplo, si leemos un
artculo en cualquier direccin web, la computadora y el navegador web seran
considerados un cliente, del otro lado, las computadoras, bases de datos, y dems
son considerados el servidor.


2. Para las aplicaciones discutidas en el Ejercicio 1 indique cmo cooperan los
servidores al proveer un servicio.

Cuando el cliente realiza una peticin a un recurso web, los servidores por los
cuales pasa dicha peticin, cooperan de la siguiente forma:

1- El Servidor DNS, es el que se encarga de convertir una URL ejemplo
(www.google.com), en una direccin IP ejemplo (172.9.15.3).
2- Dicha direccin IP antes mencionada, es recibida por el Servidor Proxy el cual
cumple las siguientes funciones:
Realiza una peticin al servidor web donde se encuentra alojado el recurso
(haciendo uso de la direccin IP), pidiendo la fecha de expiracin del
mismo, para tomar una decisin; si el recurso ya haba sido solicitado antes,
compara las fechas de expiracin del recurso, si an est vigente, devuelve
la informacin alojada en el proxi. Si en el momento de la comparacin de
las fechas de expiracin, no son iguales, el proxi trae todo el contenido
ubicado en el Servidor Web lo actualiza y lo muestra al cliente.
3. Cmo estn involucrados, en el particionado y/o replicacin (o el uso de
cach) de los datos de ciertos servidores, las aplicaciones discutidas en el
Ejercicio 1?
Particionado: Forma global de la red.
Replicacin: Copia de la informacin en distintos nodos.
4. Un motor de bsqueda es un servidor web que ofrece a los clientes la
oportunidad de buscar en ciertos ndices almacenados y (concurrentemente)
lanzar varios escaladores web para construir y actualizar estos ndices. Cules
son los requisitos de sincronizacin entre estas actividades concurrentes?

Una araa web (crawler) es un programa o script automatizado que inspecciona la
World Wide Web de una manera metdica y automatizada. Las araas web son
utilizadas principalmente para crear una copia de todas las pginas visitadas para su
procesamiento posterior con un motor de bsqueda que crear un ndice de las
pginas descargadas para proveer bsquedas ms rpidas. Los motores de bsqueda
envan araas y robots para visitar su sitio y recolectar pginas web. Cuando un
robot visita un sitio web hace una de dos cosas:

Busca el archivo robots.txt y la meta etiqueta robots para ver las reglas que se
han establecido.

Comienza a crear un ndice de las pginas web que hay en su sitio.

El bot explora entonces el texto visible en la pgina, el contenido de varias etiquetas
HTML y los hipervnculos enlistados en la pgina. Analizar y procesar la
informacin de acuerdo al algoritmo diseado por su propietario. Dependiendo del
motor de bsqueda, la informacin es indexada y enviada a la base de datos del
motor de bsqueda.

Cmo se realiza la sincronizacin de la informacin obtenida?

Se ubica en un servidor, lo pone en estado off-line y carga la informacin que
trae de toda la bsqueda que realizo en la web, al terminar levanta los servicios
de este y continua as del mismo modo con los dems servidores.



5. Sugiera algunas aplicaciones para un modelo entre pares, distinguiendo entre
casos en los que el estado de todos necesita ser idntico y casos que demandan
menos consistencia.

- Servicio de video llamada.
- Sistemas de telefona por internet (ejemplo: Skype).
- Intercambio y bsqueda de ficheros (ejemplo: BitTorrent).

6. Tabule los tipos de recursos locales que son vulnerables a un ataque por un
programa no fiable que se descarga de un lugar remoto y se ejecuta en un
computador local.

Los tipos de recurso locales que son vulnerables a un ataque prcticamente de los
virus descargados remotamente de internet son:
Los recursos hardware como: discos duros, impresora, telfonos y scanner, que
tambin podran ser afectados en el dao de sus datos.
Los recursos software existentes en el computador junto a su sistema operativo,
creando conflictos en l.

7. D ejemplos de aplicaciones donde sea beneficioso emplear cdigo mvil.

Un corredor de bolsa puede proporcionar un servicio personalizado para notificar a
los usuarios los cambios en las cotizaciones: Para utilizar dicho servicio cada
usuario debera haber descargado un applet especial, que recibe las actualizaciones
del servidor del corredor, las presentan en la pantalla al usuario y quiz realiza las
operaciones automticas de compra y venta desencadenadas por las condiciones
prefijadas por el usuario y almacenados localmente en el computador del mismo.

8. Qu factores afectan el modo de comportamiento de una aplicacin que
accede a los datos compartidos administrados por un servidor? Describa los
remedios disponibles y discuta su utilidad.

La simultaneidad de acceder a un contenido con necesidad de modificarlo generan
un estado de cola, donde los usuarios accedan y modifiquen el contenido segn el
tiempo de la solicitud.

9. Distinga entre bfer y cach.

Se define como buffer a una memoria intermedia, o memoria de almacenamiento
temporal de informacin entre un dispositivo y otro, por ejemplo, la computadora y
la impresora, o la computadora y el disco rgido. El buffer almacena los datos a
modo de los denominados "paquetes de informacin" para ser volcados al
dispositivo en cuestin. Hecho esto, el buffer se "vaca" y queda disponible para
recibir otro "paquete" y repetir as el procedimiento.
En cambio cuando hablamos de memoria en "Cache", se puede decir que es un
conjunto de datos duplicados de otros, con el propsito de obtener la informacin en
forma ms rpida, cuando el conjunto de los datos originales resultan ms difciles
de acceder en tiempo con respecto a la copia en memoria cach.
Cuando se accede por primera vez a un dato, este se copia en el cach y cuando se
requiera volver a obtener ese dato se acceder al mismo directamente en cach. De
esta forma se aumenta la velocidad del proceso dado que se evita el volver a tener
que extraerlo del medio en que se encuentra el original.
La diferencia entre el buffer y el cache es que, si bien ambos pueden ser
considerados como memorias temporales, en el buffer el dato se pierde una vez
utilizado para ser reemplazado por otro, mientras que en el cache, permanece
mientras el proceso lo requiera accediendo a l tantas veces como sea necesario.

10. De algunos ejemplos de fallos en el hardware y el software de un sistema
distribuido que puedan o no ser tolerados mediante el uso de redundancia. En
qu punto podemos asegurar que el empleo de redundancia, hace que el
sistema sea tolerable frente a fallos?

Fallo Hardware:

- En los puertos de red.
- Discos Duros.
- Red (Fsica).
- Procesadores.
- Memorias.
Fallo Software:
- Sistema Operativo.
- Aplicaciones
- Procesos


La redundancia se puede garantizar hasta el momento en que se presentan fallos
arbitrarios.

11. Considere un servidor simple, que realiza peticiones de clientes, sin acceder a
otros servidores. Explique por qu no es posible en general establecer un lmite
al tiempo que invierte un servidor en responder una peticin de un cliente.
Qu habra que hacer para que el servidor fuera capaz de ejecutar respuestas
dentro de un tiempo acotado? Es prctica esta opcin?

Por el lado del cliente no se sabe cuntas peticiones pueda generar, tampoco
sabremos a qu tipo de proceso desea acceder, los cuales pueden tardar ms o
menos dependiendo de su complejidad. Como respuesta a esto podemos tener un
tiempo lmite estimado para atender las peticiones del cliente, despus de un tiempo
no atender ms peticiones. Si el servidor del que estamos hablando tiene como
caracterstica la calidad de servicio, seria practico realizar esta tcnica.



12. Para cada uno de los factores que contribuye al tiempo que se invierte en la
transmisin de un mensaje entre dos procesos sobre un canal de comunicacin,
enumere que medidas habra que emplear para acotar su contribucin al
tiempo real. Por qu estas medidas no se incluyen en los sistemas distribuidos
de propsito general actuales?

Factores: Latencia, ancho de banda, Fluctuacin.

Tener una tasa de transferencia mayor, de modo que al momento de compartir el
canal las divisiones no sean tan pequeas.
Mejorar la infraestructura fsica de la red.
Mejorar los equipos para que sea ms rpido su acceso a la red.
La implementacin de estas soluciones, generaran un alza en los costos que no
todas las empresas que manejen S.D estaran dispuestos a pagar, principalmente si
su sistema no tiene como objetivo la Calidad de Servicio.
13. El servicio del Protocolo de Tiempo de Red se puede utilizar para sincronizar
relojes de computadores. Explique por qu, incluso con este servicio, no se
puede garantizar un lmite para la diferencia de tiempo entre relojes.

No se puede garantizar, ya que si el ancho de banda disponible se reduce por todas
las peticiones de las computadores para sincronizarse, los paquetes pueden perderse
y/o demorarse en llegar a su destino.


14. Considere dos servicios de comunicacin para utilizarse en sistemas
distribuidos asncronos. En el servicio A, los mensajes pueden perderse,
duplicarse o retrasarse y la suma de chequeo solo se aplica a las cabeceras. En
el servicio B los mensajes pueden perderse, retrasarse o distribuirse demasiado
rpido para que el receptor pueda recibirlos, pero aquellos que llegan lo hacen
en buenas condiciones.
Describa las clases de fallo que se presentan en cada servicio. Clasifique sus
caractersticas segn su efecto sobre la validez y la integridad. Puede el
servicio B, tal y como se ha descrito, ser un servicio de comunicacin fiable?

Servicio A:

Presenta Fallos Arbitrarios.
Presenta Fallos por omisin.
Servicio B:
Presenta Fallos por omisin de recepcin y de canal.
El servicio A, no cumple con el concepto de la validez porque los mensajes pueden
perderse en cualquier momento durante la comunicacin, tampoco cumple con el
concepto de integridad ya que eventualmente se generan mensajes duplicados.
El servicio B, no cumple con el concepto de la validez porque los mensajes pueden
perderse en cualquier momento durante la comunicacin. Si se presenta integridad
ya que los mensajes que logran ser recibidos son idnticos a los enviados por la otra
entidad y no se genera duplicidad de estos. Este fallo de la validez hace que no sea
un servicio de comunicacin fiable.
15. Considere un par de procesos X e Y que emplean el servicio de comunicacin
B del Ejercicio anterior para comunicarse entre s. Suponga que X es un cliente
e Y un servidor y que una invocacin consta de un mensaje de X a Y, tras lo
cual Y obtiene resultado, seguido por un mensaje de respuesta de Y a X.
Describa las clases de fallos que pueden presentarse en una invocacin.

Presenta Fallos por omisin de recepcin y de canal.

16. Suponga que una lectura bsica de disco puede leer a veces valores que difieren
de los escritos. Indique el tipo de fallo presentado por una lectura bsica de
disco. Sugiera como puede enmascararse este fallo para producir una forma
diferente de fallo benigno. Ahora sugiera como enmascarar el fallo benigno.

En la lectura del disco se estn presentando fallos arbitrarios. Mediante el
chequeo se logra saber si la informacin esta alterada, lo cual nos permitir
presentar este fallo arbitrario como un fallo por omisin.

17. Defina la propiedad de integridad de la comunicacin fiable e indique todas
las amenazas posibles a la integridad para los usuarios y para los componentes
del sistema. Qu medidas pueden tomarse para garantizar la propiedad de
integridad en presencia de cada una de estas fuentes de ataques?

Integridad: El mensaje recibido es idntico al enviado, y no se reparten mensaje
por duplicado.

Una amenaza a la integridad son los ataques pasivos en los cuales el atacante no
altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener
la informacin que est siendo transmitida. Sus objetivos son la intercepcin de
datos y el anlisis de trfico.

Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna
alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado
de la informacin.

También podría gustarte