Está en la página 1de 16

DCE

(AMBIENTE DE CÓMPUTO DISTRIBUIDO)


Universidad Nacional de Trujillo
Facultad de Ciencias Físicas y Matemáticas
Escuela Académico-Profesional de Informática

Escobedo Cárdenas, Edwin Hernández Torres, Jennifer Herrera Querevalú, Edson


edu.escobedo88@gmail.com Jennifer.rht@gmail.com X1706x@hotmail.com

Li Fernández, María Ramírez Cerna, Jennifer


mhlf@gmail.com loracetheone@gmail.com

1.-INTRODUCCION 1.1.-Historia de DCE

Distributed Computing Environment (DCE), o también OSF DCE, es un DCE (Ambiente de Computo Distribuido) fue producido por la OSF (Open
sistema de software para computación distribuida, lanzado en 1990 por el System Foundation), la cual fue planteada por un grupo de proveedores
consorcio OSF que estaba integrado por Apollo Computer (luego parte de de computadoras (entre ellos IBM, DEC, Hewlett-Packard).
Hewlett-Packard), IBM, Digital Equipment Corporation, entre otros.
Ofrece un marco basado en normas integrales y de alta calidad para El objetivo inicial de la OSF era desarrollar y comercializar una nueva
desarrollar, administrar y utilizar aplicaciones distribuidas. El DCE versión de UNIX, el cuál se logró con el surgimiento de OSF/1.
proporciona un marco y conjunto de herramientas para el desarrollo de
aplicaciones cliente / servidor. Mediante la construcción de aplicaciones distribuidas sobre OSF/1, OSF
evaluó las más destacadas y las desarrolló aún más para producir un
paquete el cual se denomina DCE, que se ejecuta sobre OSF/1 y es uno de
los principales productos de OSF.
1.2.-Objetivos de DCE - En aplicaciones DCE, los programas cliente contienen procedimientos de
biblioteca que proporcionan las interfaces con los servicios (ocultando los
- El principal objetivo es proporcionar un ambiente distribuido que sirva detalles a los programadores). Los programas servidor se ejecutan todo el
como plataforma para la ejecución de aplicaciones distribuidas (en tiempo, procesan las solicitudes y se regresan las respuestas.
principio sobre UNIX y posteriormente sobre VMS, WINDOWS y OS/2).
- Facilita la programación distribuida, dando como servicios los hilos y las
- La idea era que el cliente considere un conjunto de maquinas existentes, RPC.
añadir el software DCE y después ejecute aplicaciones distribuidas sin
perturbar las aplicaciones instaladas (no distribuidas). - DCE utiliza los hilos nativos para implantar los hilos DCE, pero cuando no
existan hilos nativos, DCE proporciona un paquete de hilos a partir de
- DCE consta de un gran número de herramientas y servicios más una cero.
infraestructura para que éstos operen.
- RPC es la base de la comunicación en DCE, el cual controla todo el
- Se ejecuta en muchos tipos distintos de computadoras, SO y redes. mecanismo, incluyendo la localización del servidor, la conexión con {este
y el desarrollo de la llamada.
- El sistema distribuido sobre el que se ejecuta DCE puede ser
heterogéneo.

- Utiliza los protocolos TCP/IP u OSI para comunicarse entre si (maquinas Aplicaciones
DCE) y sistemas de asignación de nombres DNS o X.500 y estándares
POSIX. Servicio de
archivos
1.3.-Componentes de DCE Servici Servicio Servicio
o de de de
- DCE proporciona algunos servicios para la comunicación
Llamada a procedimientos remotos
cliente/servidor. y autenticación de DCE

- Los servicios distribuidos que proporciona el paquete DCE son Hilos de DCE
principalmente: servicios de tiempo, directorio, seguridad y sistema de
Sistema operativo anfitrión y red
archivos.
Hardware

Esquema de la forma en que se relacionan las partes de DCE


- Servicio de tiempo distribuido.- Es necesario ya que en cada máquina en (o medio), también se pueden organizar en torno a un servicio
el sistema por lo regular tiene su reloj, y sincroniza los relojes, para común ofrecido.
proporcionar un concepto global de tiempo.
2. Seguridad.- La obtención de recursos en la misma celda es directa
- Servicio de Directorio.- Se utiliza para mantener un registro de la debido a la confianza de los usuarios, pero a otra celda requiere
posición de todos los recursos del sistema. Permite que un proceso que las dos celdas realicen una negociación para garantizar la
solicite un recurso sin preocuparse de su posición. confianza entre ellos.

- Servicio de Seguridad.- Protege los recursos de todos los tipos, 3. Costo.- Optimización de ciertas funciones DCE para operar dentro
proporcionando herramientas adecuadas que ayuden a este propósito. de una celda.

- Servicio Distribuido de Archivos.- Sistema mundial de archivos que 4. Administración.- Toda celda necesita un administrador.
proporciona una forma transparente de acceso a cualquier archivo del
sistema. Es deseable tener el mínimo número de celdas ya que debido a las
restricciones existentes entre distintas celdas, minimizaríamos el número
- Las aplicaciones distribuidas pueden utilizar u omitir cualquiera de las de operaciones que cruzan las fronteras de las celdas.
facilidades y servicios de DCE.
- Toda celda contiene un servidor de tiempo, uno de directorios y uno de
seguridad.
1.4.-Celdas
2.-HILOS
- Los usuarios, maquinas y otros recursos en un sistema DCE se agrupan
para formar celdas. 2.1.-Introducción

- La asignación de nombres, la seguridad, la administración y otros - Se basa en el entorno POSIX P1003.4ª.


aspectos del DCE se basan en estas celdas.
- El paquete de hilos DCE es una colección de procedimientos de
- La forma de agrupar las maquinas en celdas se da tomando en cuenta biblioteca o nivel usuario que permiten a los procesos crear, eliminar y
cuatro factores: manejar hilos.
1. Finalidad.- Las maquinas en una celda (y sus usuarios) deben - Un hilo puede estar en 4 estados;
trabajar con un objetivo o en un proyecto en común a largo plazo
1. En ejecución. - Recursivo: Se permite cerrarlo una segunda vez
2. Listo. - No recursivo: Al cerrarlo una segunda vez no produce un
3. En espera. bloqueo pero si un error
4. Terminado.
b. Variables de condición: se utilizan junto con los mutex. Por lo
Existen algunos problemas por convertir un programa con un hilo en uno general cuando un hilo necesita un recurso emplea un mutex, si
con varios hilos:
no está disponible espera una variable de condición, esta
- Relacionado con las señales. suspende al hilo hasta que otro hilo hace una señal a la variable
- Relacionado con la biblioteca estándar. de condición.
- Relacionado con el regreso de las llamadas al sistema UNIX a su
estado de error en una variable global errno. 2.4.- Llamadas a hilos

DCE posee 54 primitivas las cuales se agrupan en 7 categorías de


2.2.-Planificación
llamadas:
- Es visible a la aplicación.
- Los hilos en DCE tiene prioridades. a. Manejo de los hilos: Permiten la creación de los hilos y su salida
cuando terminan su labor.
- DCE soporta tres algoritmos de planificación de hilos:

1. FIFO.
2. Round Robin.
3. Por Omisión.

2.3.- Sincronización

En DCE existen dos formas de sincronizar hilos:

a. Los mutex: Se usan para evitar que varios hilos accedan a un


mismo recurso al mismo tiempo. Existen tres tipos:
- Rápido : Al cerrarlo una segunda vez causa un bloqueo
b. Manejo de plantillas: que elimina la necesidad de especificar d. Relativas a variables de condición: algunos hilos duermen
todas las opciones como llamadas independientes. Algunas debido a estas, existen 2 operaciones para despertarlos:
son: Señalización (uno exacto) y transmisión (todos).

e. Para el manejo
jo de variables globales: existen tres tipos de
llamada.

c. Mutex que se crean y destruyen de manera dinámica: se f. Relativas a la eliminación de los hilos: tenemos 2 tipos:
definen 3 operaciones: abrir, cerrar e intentar abrir.

g. Referidas a la Planificación: Permiten que los hilos se


planifiquen mediante diferentes algoritmos (fifo, round robin,
etc) y configuren sus prioridades.
3.- LLAMADAS A PROCEDIMIENTOS REMOTOS

3.1.- Objetivos de la RPC de DCE


Sus objetivos son relativamente tradicionales, Permite que con una
llamada a procedimiento remoto, un cliente acceda a un servicio remoto,
facilita la escritura de programas clientes, facilita tener gran cantidad de
código con poca o ninguna modificación, oculta detalles a clientes y en 3.3.- Conexión de un cliente a un servidor
parte a los servidores. Localiza y enlaza de manera automática al servidor
correcto, controla el envió y recepción de mensajes, y ejecuta de manera La localización del servidor se realiza en dos pasos: localizar la maquina
automática las conversiones de tipo de dato entre cliente y servidor (de del servidor y el proceso correcto en esa máquina, para esto se necesita
diferente arquitectura) un extremo, una dirección en el servidor para recibir conexiones de red y
Por ello los clientes y servidores son independientes entre si, se pueden a la cual enviar mensajes; también un demonio RPC ( base dx de
ejecutar en diferentes plataformas Hw con SO diferentes, y soportar entradas). Los pasos generales se pueden ver enumerados en la siguiente
varios protocolos de red y tipos de datos diferentes. grafica:

3.2.- Escritura a un cliente y aun servidor


- mantener los relojes en contacto con la realidad: al volver al mismo valor
este de debe coincidir con el de los relojes del mundo real

4.1.- Modelos de Cambios DTS

En DTS la hora se representa a través de un intervalo lo cual nos permite


apreciar claramente el desfase del reloj.

De manera interna, DTS mantiene una representación del tiempo


mediante un número binarios de 64 bits.

3.4.- realización de una RPC

DCE proporciona varias opciones de semántica. Por omisión utiliza aquella


donde una llamada no se realiza más de una vez aunque falle el sistema.
Otra opción es marcar un Procedimiento remoto como indempotente (en
archivo IDL) que se repite sin causar daño y si falla; al recuperarse el
sistema intenta otra vez.

4.- SERVICIO DE TIEMPO

El tiempo es una variable muy importante, para evitar problemas con los Representación de tiempo en DTS.
relojes DCE tiene un servicio llamado DTS (servicio distribuido de tiempo)
que mantiene sincronizados los relojes de las maquinas separadas. DTS Al representar el tiempo como intervalos surgen problemas como el
consta de servidores de tiempo que se mantienen captando la desviación determinar que un tiempo es menor a otro, en este caso hay tres
de los tiempos. Se encarga de tratar dos aspectos: posibilidades:
- mantener los relojes mutuamente consistentes: que todos los relojes
vuelvan al mismo valor al preguntarlos el tiempo. - Que el primer tiempo sea anterior.
- Que el segundo tiempo sea anterior.
- Que no se pueda determinar quien es anterior.
El software que utiliza DTS debe estar preparado para enfrentar este global , se conectan a fuentes UTC ;o local, los cuales mantienes
problema. sincronizados los relojes locales de celdas diferentes.
• Interfaz de proveedor de tiempo: Define la forma en que el DTS
DTS cuenta con 33 llamadas relacionadas con el tiempo, estas se dividen
adquiere y distribuye el DTC a partir de fuentes externas.
en 6 grupos
5.- SERVICIO DE DIRECTORIOS
GRUPO # DESCRIPCION
LLAMADAS En DCE cada celda tiene su Servicio de Directorios de Celda (CDS) que
Recuperación de 2 Obtiene la hora guarda los nombres y propiedades de los recursos de la celda. Este
Tiempos
servicio está organizado como sistema distribuido de base de datos. Para
Conversión de 18 Conversión Binario - ASCII
operar cada celda tiene al menos un servidor CDS en ejecución.
Tiempos
Manejo de Tiempos 3 Aritmética de intervalos Cada recurso tiene un nombre que está formado por el nombre de su
Comparación de 2 Compara dos tiempos
celda seguido del nombre que utiliza el recurso dentro de ella. Para la
Tiempos
Cálculos con tiempos 5 Operaciones aritméticas con localización de un recurso, entonces, es necesario al localización de una
tiempos celda, para lo cual CDS soporta dos mecanismos: el Sistema Global de
Usos de husos horarios 3 Administración de huso horarios Directorios (GDS) y el sistema de nombres de dominio (DNS).

Otra componente del CDS es el Agente Global de Directorios (GDA) que se


4.2.- Implantación de DTS encarga de la interacción con GDS y DNS.

El servicio DTS consta de varios componentes:

• El empleado del tiempo: Se ejecuta en las maquinas clientes y se


encarga de mantener sincronizado el reloj local con los relojes
remotos.
• Los servidores de tiempo: Su labor es mantener el tiempo
preciso y consistente dentro de límites conocidos. Puede ser
• UNION
• NOMBRE DE APLICACIÓN: Nombre del propio recurso.

5.2.- Servicio de Directorio de Celda

El CDS maneja los nombres de celda. Estos se ordenan en una jerarquía.

Relación entre CDS, GDA, GDS y DNS.

5.1.- Nombres

Cada recurso en DCE tiene un nombre, lo que forma un espacio de


nombres. Cada nombre tiene cinco partes algunas de las cuales pueden
ser opcionales.

PREFIJO NOMBRE DE NOMBRE UNION NOMBRE DE


CELDA APLIACACION
/… /lcs.mit-edu /subsys /file

• PREFIJO: Indica si el nombre es global a todo el espacio de


nombres de DCE (/...) o local a la celda activa (/.:). Con esto se
puede saber si el CDS lo maneja internamente o invoca al GDA
para una búsqueda remota.
• NOMBRE DE CELDA: Se especifican en notación DNS o X.500.
• NOMBRE: Nombre de un recurso estándar o de una conexión.
Espacio de nombres de una celda en DCE
El directorio de nivel superior contiene dos archivos de perfil que CDS se implanta mediante dos componentes:
contienen información para la conexión RPC (cel-profile y lan-profile) y
también contiene una entrada para indicar la posición de la base de • Servidor CDS: Se ejecuta en el servidor, recibe solicitudes, las
datos. El directorio host enumera todas las maquinas de la celda y cada busca en su centro de distribución y envía respuestas.
subdirectorio en esta tiene una entrada para el programa RPC del • Empleado de CDS: Se ejecuta en el cliente y es encargado de
anfitrión (self) y el perfil por omisión (profile), así como varias partes del ocultar a este.
sistema y otras maquinas. •

La unidad básica del sistema de directorios es la entrada de directorios de


CDS. Cada entrada consta de un nombre y un conjunto de atributos, en
cado de un servicio consta de el nombre del servicio, la interfaz soportada
y la posición del servidor.

Cada entrada tiene asociada una lista de todos los que pueden tener
acceso a ella y de la forma en que pueden hacerlos.

Un grupo de entradas relacionadas entre sí se agrupan en un directorio


CDS. CDS duplica las entradas para tener mayor disponibilidad y tolerancia Interacción entre un Empleado de CDS y un Servidor CDS
a fallos. Al ser más complicados que otros directorios se administran 5.3.- Servicio de Directorio Global
utilizando programas especiales de administración.
GDS es otro servicio de directorios de DCE que se utiliza para localizar
Una colección de directorios forma un centro de distribución que es una celdas y remotas y para almacenar otra información acerca de los
base de datos física. Una celda cuenta con varios centros de distribución,
directorios.
cuando se duplica una entrada puede aparecer en más de uno.
GDS es importante debido a que es la implementación DCE de X.500, por
Para controlar el problema de la consistencia de datos debido a la lo cual se puede conectar a través de una red con otros servicios de
existencia de replicas. CDS siempre toma una replica como amos y las directorio X.500 (no DCE).
demás como esclavos, las escrituras se realizan en el amo y luego son
comunicadas a los esclavos y las lecturas se dan en los esclavos.
Se soporta la interfaz XOM (Administración de objetos X/open). Sin
embargo la manera usual de acceso de los programas a GDS es mediante
la biblioteca XDS (Servidor de directorios X/open). Esta biblioteca se
encarga de definir si la entrada es una local (CDS) o global (GDS), en caso
que sea global invoca a XOM para realizar el trabajo.

Esta biblioteca cuenta con 8 llamadas:

LLAMADA DESCRIPCIÓN
Add_entry Agrega un objeto o alias al directorio.
Remove_entry Elimina un objeto o alias del directorio.
List Enumera todos los objetos que están directamente
debajo de un objeto dado.
Read Lee los atributos de un objeto dado.
Modify_entry Modifica de manera atómica los atributos de un objeto
dado. Forma en que los servidores implicados en la búsqueda se llamas entre sí.
Compare Compra el valor de un atributo con otro valor dado.
Modify_rdn Cambia el nombre de un objeto. 6.- SERVICIO DE SEGURIDAD
Search Busca un objeto en una parte del árbol.
En la mayoría de sistemas distribuidos, la seguridad es una preocupación
fundamental.
Si la biblioteca XDS ve que necesita buscar un nombre X.500 llama al DUA
(Agente del usuario de directorios), este se encarga del ocultamiento del 6.1.- Clave Apoyo Público
GDS al empleado CDS, de manera análoga si la biblioteca ve que necesita
buscar un nombre DNS llama a DSA (Agente Servidor de Directorios) que • DCE 1.2.2 (la última versión) permite la tecnología clave pública
controla las solicitudes recibidas de los DUAS. que se utilizaran para apoyar entrada. Con esta tecnología, el
servidor de seguridad no es necesario almacenar la clave a largo
Los resguardos controlan la comunicación de área amplia. plazo para una entidad de seguridad, por lo tanto la clave se debe
de divulgar para que el servidor de seguridad se vea
comprometida.
• En DCE 1.2.2, un nuevo protocolo de pre-autenticación se utiliza. aplicaciones de servidor, el mismo tipo de aislamiento del plazo de la
Al inicio de sesión, los principales usuarios del público recibirán clave principal que está disponible para las aplicaciones cliente. En
las credenciales que les permite utilizar la actual autenticación particular, es posible dirigir una llamada a procedimiento remoto
basada en mecanismos de Kerberos. El cliente de entrada no debe protegidas (RPC) a un programa que sólo tiene un contexto de acceso, y
determinar si un usuario es de clave pública con capacidad de no la tabla de claves (archivo) ,etc.
credenciales antes de la solicitante. Para facilitar la transición, un
nuevo “servidor de almacén de claves “almacena las claves 6.4.- Grupos Globales
privadas para los usuarios o de los sitios que no tienen acceso a
fichas de cifrado basado en hardware, sistema de ficheros de DCE 1.2.2 permitirán que los directores extranjeros de una célula que se
almacenamiento seguro, etc. añadirán a los grupos locales en la celda. El usuario en la celda extranjera
• Una nueva API también se proporciona. Esta instalación se puede tener su identidad y agregarse al grupo en la otra celda, de forma
encarga de la asignación de un nombre principal de una clave automática que permite al usuario asumir los privilegios de acceso igual
pública, permitiendo a los programadores para ocultar los que los miembros del grupo con el que el usuario está trabajando
detalles de su entidad emisora de certificados, métodos de acceso
propia y modelo de confianza. Al permitir desarrolladores de 6.5.- Las mejoras de escalabilidad
“conectar” su propia política y módulos de almacenamiento.
Los cambios realizados a la seguridad del servidor DCE ofrecen un
6.2.- La versión 5 de Kerberos Apoyo rendimiento mejorado considerablemente al servicio de células grandes.
Estos cambios incluyen documentar el intervalo de punto de control
Con las versiones anteriores de DCE, Kerberos V5 aplicaciones ejecuta el configurable y particiones conjuntos de datos interna de modo que la
DCE-DCE o plataformas que no han sido capaces de usar el Servicio de cantidad de datos escritos en el disco en un puesto de control es
Seguridad DCE como un servidor de Kerberos. DCE versión 1.2.2 agrega proporcional a la cantidad de datos modificados.
las pruebas y el soporte oficial de esta capacidad. Además, DCE versión
1.2.2 incluye las implementaciones de las utilidades de red rlogin y rsh, 6.6.- RCP autenticada
que utilizan los servicios Kerberos DCE para evitar la exposición de las
contraseñas en una red. La secuencia desde la entrada hasta el punto en que la primera RPC
autenticada se requiere de 5 pasos. Cada uno consta de un mensaje del
6.3.- Usuario-a-la autenticación de usuario cliente a algún servidor, seguido de una respuesta de este.

En DCE versión 1.2.2, la autenticación de usuario a usuario proporciona


instalaciones-una alternativa Ticket Granting Service (TGS). Ofrece
Entonces, genera un número aleatorio para su uso como clave secreta del
usuario Kc, que contiene la clave de la primera sesión, K1, y un boleto que
utilizará posteriormente con el servidor emisor de boletos. Estos
mensajes se muestran en la figura anterior, en el paso1.

Observe que esta figura muestra 10 mensajes para cada uno de ellos, la
fuente y el destino se dan antes del mensaje, de modo que la flecha
apunta de la fuente al destino.

Cuando el mensaje cifrado llega la programa de entrada, se pide


contraseña al usuario. La contraseña pasa de inmediato por la función de
un solo sentido que genera las claves secretas a partir de las contraseñas.
Tan pronto como la clave secreta Kc se genera está se elimina de la
memoria.

En el paso2, el cliente envía el boleto al servidor emisor de boletos y


solicita un boleto para hablar con el servidor de privilegios. Cuando el
emisor de boletos obtiene el mensaje, utiliza su propia clave para
descifrar el mensaje. Cuando encuentra la clave de sesión K1, busca en el
registro y verifica que éste ha asignado de manera recientemente la clave
al cliente C. Puesto que Kc sólo es conocida por C, el servidor emisor de
boletos sabe que sólo C sería capaz de descifrar la respuesta enviada en el
paso1 y esta solicitud debe venir de C.
De la entrada a la RPC autenticada en cinco pasos.
La solicitud también contiene un autenticador que básicamente es una
Cuando un usuario está frente a un terminal DCE, el programa de entrada
suma de verificación con marca de tiempo y fuertemente cifrada del resto
le solicita su nombre de entrada. El programa envía entonces este nombre
del mensaje. Este esquema hace imposible que un intruso modifique el
de entrada al servidor de autenticación en texto plano. El servidor de
mensaje sin que esto se detecte y no requiere que el cliente cifre todo el
autenticación busca en el registro y encuentra la clave secreta del usuario.
mensaje.
La marca de tiempo en el autenticador protege de un intruso que capture para tomar una decisión acerca de otorgar o no el acceso. Se soportan
el mensaje y lo transmita. hasta 32 operaciones por recurso.

En el paso3 el cliente solicita un PAC, este contiene la identidad del Sin embargo la mayor parte de los servidores utilizan un controlador de
usuario, junto con la lista de todos los grupos que pertenece. Además está ACL estándar, este divide los recursos en dos categorías: recursos simples
cifrado con la clave secreta del servidor emisor. (archivos, las entradas de las B.D.), los recipientes (directorios y tablas de
la B.D.). Distingue entre los usuarios que viven en la celda y los usuarios
En el paso4 para que el cliente obtenga un PAC y lo utilice con un servidor externos, especifica que el propietario puede hacer lo que desee. Soporta
de aplicaciones, en el PAC se envía al servidor emisor de boletos, quien los 7 derechos estándar: leer, escribir, ejecutar, modificar ACL, insertar
descifra en primer lugar. Puesto que si puede descifrarlo, el servidor
recipiente, eliminar recipiente y probar. Ahora mostraremos une ejemplo
emisor de boletos se convence de inmediato de que el PAC es legítimo,
de ACL.
entonces lo vuelve a cifrar para el servidor elegido por el cliente.

En el paso5, el cliente envía el nuevo PAC al servidor de aplicaciones,


quien lo descifra , exponiendo la clave K4 utiliza para cifrar al
autenticador, al igual que al identificador de cliente y al servidor.
Mediante esta clave el cliente y servidor pueden comunicarse ahora en
forma segura.

6.7.- ACL

Cada recurso en DCE puede protegerse mediante una ACL ( lista de


control de acceso). Indica quién puede tener acceso al recurso y la forma
de este acceso. Las ACL son controladas por los controladores de ACL, que
son procedimientos de biblioteca incorporados a cada servidor.

Cuando llega una solicitud al servidor que controla ACL, este descifra el
PAC del cliente para ver su identificador y los grupos a los que pertenece
entonces la ACL ya la operación deseada, se llama al controlador de ACL
7.- SISTEMA DISTRIBUIDO DE ARCHIVOS (DFS)

DFS es una aplicación de DCE. El DFS permite que los procesos dentro de
un sistema DCE tengan acceso a todos los archivos que están autorizados
a utilizar, aunque los procesos y los archivos estén en celdas distantes.

Tiene 2 partes principales: la parte local y la área amplia.

La parte local: Es un sistema de archivos con un nodo llamado Episode (es


una reescritura del sistema de archivos de UNIX), que es análogo a un
sistema de archivos estándar de UNIX en una computadora A diferencia de UNIX, en DFS cada archivo cuenta con un ACL que indica
independiente. quienes pueden tener acceso a él y los directorios cuentan con tres ACL,
que indican los permisos para el directorio, para los archivos del
La parte amplia de DFS: es el pegamento que une todos estos sistemas de
directorio y para los directorios internos de ese directorio.
archivos individuales para formar un sistema de archivos de área amplia
que abarca muchas celdas. DCE realiza un balance de sus directorios en su espacio de disco, esta
operación es invisible al usuario.
Usa los hilos para permitir el servicio simultáneo a varias solicitudes de
acceso a archivos, la RPC para la comunicación entre los clientes y los También se pueden dar replicas, en las cuales una es el amo y las demás
servidores, la DTS para sincronizar los relojes del servidor, etc. son esclavos.
7.1.- Interfaz DFS 7.2.- Características
Es muy similar a la de UNIX. En DFS hay cuatro formas diferentes de • Protección ACL.
referenciar un archivo: • Replica de conjunto de archivos. Al hacer esto se crea una copia y
se limita solo lectura la copia original. La copia se hace solo de los
nodos-i del archivo pero no de los bloques de datos por lo cual es
más rápida.
• Permite un acceso altamente concurrente. Para esto evita que los [3] http://www.opengroup.org/dce/
hilos se cierren en un largo periodo de tiempo y maneja E/S
[4] http://www.opengroup.org/dce/info/papers/
asíncronas.
• Cuenta con estructuras llamadas nodo-a que reemplazan a los
nodos-i de UNIX, estas estructuras son de 252 bytes. Cuando se
utiliza para archivos pequeños estos se almacenan directamente
en el nodo-a y si son archivos grandes el nodo-a apunta a los
bloques de datos donde se encuentra el archivo.
• Para la recuperación de fallos maneja una bitácora en donde
almacena las modificaciones.

8.- OTROS SERVICIOS

Actualmente DCE brinda otros servicios como son:

• Servicio de soporte para computadoras sin disco local: DCE


Diskless Support Service.
• Servicio de integración a computadoras personales: Extiende el
ambiente a las computadoras personales con sistemas operativos
basados en MS-DOS, dando acceso a servicios de archivos e
impresoras que son exportados por sistemas servidores unix.

9. –Referencias Bibliográficas

[1] Sistemas Operativos Distribuidos, Andrew S. Tanenbaum, prentice


Hall 1996 1ª edición, capitulo 10: DCE, página 520

[2] http://es.wikipedia.org/wiki/Distributed_Computing_Environment

También podría gustarte