Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Distributed Computing Environment (DCE), o también OSF DCE, es un DCE (Ambiente de Computo Distribuido) fue producido por la OSF (Open
sistema de software para computación distribuida, lanzado en 1990 por el System Foundation), la cual fue planteada por un grupo de proveedores
consorcio OSF que estaba integrado por Apollo Computer (luego parte de de computadoras (entre ellos IBM, DEC, Hewlett-Packard).
Hewlett-Packard), IBM, Digital Equipment Corporation, entre otros.
Ofrece un marco basado en normas integrales y de alta calidad para El objetivo inicial de la OSF era desarrollar y comercializar una nueva
desarrollar, administrar y utilizar aplicaciones distribuidas. El DCE versión de UNIX, el cuál se logró con el surgimiento de OSF/1.
proporciona un marco y conjunto de herramientas para el desarrollo de
aplicaciones cliente / servidor. Mediante la construcción de aplicaciones distribuidas sobre OSF/1, OSF
evaluó las más destacadas y las desarrolló aún más para producir un
paquete el cual se denomina DCE, que se ejecuta sobre OSF/1 y es uno de
los principales productos de OSF.
1.2.-Objetivos de DCE - En aplicaciones DCE, los programas cliente contienen procedimientos de
biblioteca que proporcionan las interfaces con los servicios (ocultando los
- El principal objetivo es proporcionar un ambiente distribuido que sirva detalles a los programadores). Los programas servidor se ejecutan todo el
como plataforma para la ejecución de aplicaciones distribuidas (en tiempo, procesan las solicitudes y se regresan las respuestas.
principio sobre UNIX y posteriormente sobre VMS, WINDOWS y OS/2).
- Facilita la programación distribuida, dando como servicios los hilos y las
- La idea era que el cliente considere un conjunto de maquinas existentes, RPC.
añadir el software DCE y después ejecute aplicaciones distribuidas sin
perturbar las aplicaciones instaladas (no distribuidas). - DCE utiliza los hilos nativos para implantar los hilos DCE, pero cuando no
existan hilos nativos, DCE proporciona un paquete de hilos a partir de
- DCE consta de un gran número de herramientas y servicios más una cero.
infraestructura para que éstos operen.
- RPC es la base de la comunicación en DCE, el cual controla todo el
- Se ejecuta en muchos tipos distintos de computadoras, SO y redes. mecanismo, incluyendo la localización del servidor, la conexión con {este
y el desarrollo de la llamada.
- El sistema distribuido sobre el que se ejecuta DCE puede ser
heterogéneo.
- Utiliza los protocolos TCP/IP u OSI para comunicarse entre si (maquinas Aplicaciones
DCE) y sistemas de asignación de nombres DNS o X.500 y estándares
POSIX. Servicio de
archivos
1.3.-Componentes de DCE Servici Servicio Servicio
o de de de
- DCE proporciona algunos servicios para la comunicación
Llamada a procedimientos remotos
cliente/servidor. y autenticación de DCE
- Los servicios distribuidos que proporciona el paquete DCE son Hilos de DCE
principalmente: servicios de tiempo, directorio, seguridad y sistema de
Sistema operativo anfitrión y red
archivos.
Hardware
- Servicio de Seguridad.- Protege los recursos de todos los tipos, 3. Costo.- Optimización de ciertas funciones DCE para operar dentro
proporcionando herramientas adecuadas que ayuden a este propósito. de una celda.
- Servicio Distribuido de Archivos.- Sistema mundial de archivos que 4. Administración.- Toda celda necesita un administrador.
proporciona una forma transparente de acceso a cualquier archivo del
sistema. Es deseable tener el mínimo número de celdas ya que debido a las
restricciones existentes entre distintas celdas, minimizaríamos el número
- Las aplicaciones distribuidas pueden utilizar u omitir cualquiera de las de operaciones que cruzan las fronteras de las celdas.
facilidades y servicios de DCE.
- Toda celda contiene un servidor de tiempo, uno de directorios y uno de
seguridad.
1.4.-Celdas
2.-HILOS
- Los usuarios, maquinas y otros recursos en un sistema DCE se agrupan
para formar celdas. 2.1.-Introducción
1. FIFO.
2. Round Robin.
3. Por Omisión.
2.3.- Sincronización
e. Para el manejo
jo de variables globales: existen tres tipos de
llamada.
c. Mutex que se crean y destruyen de manera dinámica: se f. Relativas a la eliminación de los hilos: tenemos 2 tipos:
definen 3 operaciones: abrir, cerrar e intentar abrir.
El tiempo es una variable muy importante, para evitar problemas con los Representación de tiempo en DTS.
relojes DCE tiene un servicio llamado DTS (servicio distribuido de tiempo)
que mantiene sincronizados los relojes de las maquinas separadas. DTS Al representar el tiempo como intervalos surgen problemas como el
consta de servidores de tiempo que se mantienen captando la desviación determinar que un tiempo es menor a otro, en este caso hay tres
de los tiempos. Se encarga de tratar dos aspectos: posibilidades:
- mantener los relojes mutuamente consistentes: que todos los relojes
vuelvan al mismo valor al preguntarlos el tiempo. - Que el primer tiempo sea anterior.
- Que el segundo tiempo sea anterior.
- Que no se pueda determinar quien es anterior.
El software que utiliza DTS debe estar preparado para enfrentar este global , se conectan a fuentes UTC ;o local, los cuales mantienes
problema. sincronizados los relojes locales de celdas diferentes.
• Interfaz de proveedor de tiempo: Define la forma en que el DTS
DTS cuenta con 33 llamadas relacionadas con el tiempo, estas se dividen
adquiere y distribuye el DTC a partir de fuentes externas.
en 6 grupos
5.- SERVICIO DE DIRECTORIOS
GRUPO # DESCRIPCION
LLAMADAS En DCE cada celda tiene su Servicio de Directorios de Celda (CDS) que
Recuperación de 2 Obtiene la hora guarda los nombres y propiedades de los recursos de la celda. Este
Tiempos
servicio está organizado como sistema distribuido de base de datos. Para
Conversión de 18 Conversión Binario - ASCII
operar cada celda tiene al menos un servidor CDS en ejecución.
Tiempos
Manejo de Tiempos 3 Aritmética de intervalos Cada recurso tiene un nombre que está formado por el nombre de su
Comparación de 2 Compara dos tiempos
celda seguido del nombre que utiliza el recurso dentro de ella. Para la
Tiempos
Cálculos con tiempos 5 Operaciones aritméticas con localización de un recurso, entonces, es necesario al localización de una
tiempos celda, para lo cual CDS soporta dos mecanismos: el Sistema Global de
Usos de husos horarios 3 Administración de huso horarios Directorios (GDS) y el sistema de nombres de dominio (DNS).
5.1.- Nombres
Cada entrada tiene asociada una lista de todos los que pueden tener
acceso a ella y de la forma en que pueden hacerlos.
LLAMADA DESCRIPCIÓN
Add_entry Agrega un objeto o alias al directorio.
Remove_entry Elimina un objeto o alias del directorio.
List Enumera todos los objetos que están directamente
debajo de un objeto dado.
Read Lee los atributos de un objeto dado.
Modify_entry Modifica de manera atómica los atributos de un objeto
dado. Forma en que los servidores implicados en la búsqueda se llamas entre sí.
Compare Compra el valor de un atributo con otro valor dado.
Modify_rdn Cambia el nombre de un objeto. 6.- SERVICIO DE SEGURIDAD
Search Busca un objeto en una parte del árbol.
En la mayoría de sistemas distribuidos, la seguridad es una preocupación
fundamental.
Si la biblioteca XDS ve que necesita buscar un nombre X.500 llama al DUA
(Agente del usuario de directorios), este se encarga del ocultamiento del 6.1.- Clave Apoyo Público
GDS al empleado CDS, de manera análoga si la biblioteca ve que necesita
buscar un nombre DNS llama a DSA (Agente Servidor de Directorios) que • DCE 1.2.2 (la última versión) permite la tecnología clave pública
controla las solicitudes recibidas de los DUAS. que se utilizaran para apoyar entrada. Con esta tecnología, el
servidor de seguridad no es necesario almacenar la clave a largo
Los resguardos controlan la comunicación de área amplia. plazo para una entidad de seguridad, por lo tanto la clave se debe
de divulgar para que el servidor de seguridad se vea
comprometida.
• En DCE 1.2.2, un nuevo protocolo de pre-autenticación se utiliza. aplicaciones de servidor, el mismo tipo de aislamiento del plazo de la
Al inicio de sesión, los principales usuarios del público recibirán clave principal que está disponible para las aplicaciones cliente. En
las credenciales que les permite utilizar la actual autenticación particular, es posible dirigir una llamada a procedimiento remoto
basada en mecanismos de Kerberos. El cliente de entrada no debe protegidas (RPC) a un programa que sólo tiene un contexto de acceso, y
determinar si un usuario es de clave pública con capacidad de no la tabla de claves (archivo) ,etc.
credenciales antes de la solicitante. Para facilitar la transición, un
nuevo “servidor de almacén de claves “almacena las claves 6.4.- Grupos Globales
privadas para los usuarios o de los sitios que no tienen acceso a
fichas de cifrado basado en hardware, sistema de ficheros de DCE 1.2.2 permitirán que los directores extranjeros de una célula que se
almacenamiento seguro, etc. añadirán a los grupos locales en la celda. El usuario en la celda extranjera
• Una nueva API también se proporciona. Esta instalación se puede tener su identidad y agregarse al grupo en la otra celda, de forma
encarga de la asignación de un nombre principal de una clave automática que permite al usuario asumir los privilegios de acceso igual
pública, permitiendo a los programadores para ocultar los que los miembros del grupo con el que el usuario está trabajando
detalles de su entidad emisora de certificados, métodos de acceso
propia y modelo de confianza. Al permitir desarrolladores de 6.5.- Las mejoras de escalabilidad
“conectar” su propia política y módulos de almacenamiento.
Los cambios realizados a la seguridad del servidor DCE ofrecen un
6.2.- La versión 5 de Kerberos Apoyo rendimiento mejorado considerablemente al servicio de células grandes.
Estos cambios incluyen documentar el intervalo de punto de control
Con las versiones anteriores de DCE, Kerberos V5 aplicaciones ejecuta el configurable y particiones conjuntos de datos interna de modo que la
DCE-DCE o plataformas que no han sido capaces de usar el Servicio de cantidad de datos escritos en el disco en un puesto de control es
Seguridad DCE como un servidor de Kerberos. DCE versión 1.2.2 agrega proporcional a la cantidad de datos modificados.
las pruebas y el soporte oficial de esta capacidad. Además, DCE versión
1.2.2 incluye las implementaciones de las utilidades de red rlogin y rsh, 6.6.- RCP autenticada
que utilizan los servicios Kerberos DCE para evitar la exposición de las
contraseñas en una red. La secuencia desde la entrada hasta el punto en que la primera RPC
autenticada se requiere de 5 pasos. Cada uno consta de un mensaje del
6.3.- Usuario-a-la autenticación de usuario cliente a algún servidor, seguido de una respuesta de este.
Observe que esta figura muestra 10 mensajes para cada uno de ellos, la
fuente y el destino se dan antes del mensaje, de modo que la flecha
apunta de la fuente al destino.
En el paso3 el cliente solicita un PAC, este contiene la identidad del Sin embargo la mayor parte de los servidores utilizan un controlador de
usuario, junto con la lista de todos los grupos que pertenece. Además está ACL estándar, este divide los recursos en dos categorías: recursos simples
cifrado con la clave secreta del servidor emisor. (archivos, las entradas de las B.D.), los recipientes (directorios y tablas de
la B.D.). Distingue entre los usuarios que viven en la celda y los usuarios
En el paso4 para que el cliente obtenga un PAC y lo utilice con un servidor externos, especifica que el propietario puede hacer lo que desee. Soporta
de aplicaciones, en el PAC se envía al servidor emisor de boletos, quien los 7 derechos estándar: leer, escribir, ejecutar, modificar ACL, insertar
descifra en primer lugar. Puesto que si puede descifrarlo, el servidor
recipiente, eliminar recipiente y probar. Ahora mostraremos une ejemplo
emisor de boletos se convence de inmediato de que el PAC es legítimo,
de ACL.
entonces lo vuelve a cifrar para el servidor elegido por el cliente.
6.7.- ACL
Cuando llega una solicitud al servidor que controla ACL, este descifra el
PAC del cliente para ver su identificador y los grupos a los que pertenece
entonces la ACL ya la operación deseada, se llama al controlador de ACL
7.- SISTEMA DISTRIBUIDO DE ARCHIVOS (DFS)
DFS es una aplicación de DCE. El DFS permite que los procesos dentro de
un sistema DCE tengan acceso a todos los archivos que están autorizados
a utilizar, aunque los procesos y los archivos estén en celdas distantes.
9. –Referencias Bibliográficas
[2] http://es.wikipedia.org/wiki/Distributed_Computing_Environment