El documento describe la arquitectura cliente-servidor de aplicaciones web como los sitios web. Explica que cuando un usuario visita un sitio web, su dispositivo (el cliente) recibe páginas web de los servidores web. Los servidores cooperan para proveer el servicio mediante el uso de servidores DNS, proxy y almacenamiento en caché para mejorar el rendimiento.
El documento describe la arquitectura cliente-servidor de aplicaciones web como los sitios web. Explica que cuando un usuario visita un sitio web, su dispositivo (el cliente) recibe páginas web de los servidores web. Los servidores cooperan para proveer el servicio mediante el uso de servidores DNS, proxy y almacenamiento en caché para mejorar el rendimiento.
El documento describe la arquitectura cliente-servidor de aplicaciones web como los sitios web. Explica que cuando un usuario visita un sitio web, su dispositivo (el cliente) recibe páginas web de los servidores web. Los servidores cooperan para proveer el servicio mediante el uso de servidores DNS, proxy y almacenamiento en caché para mejorar el rendimiento.
El documento describe la arquitectura cliente-servidor de aplicaciones web como los sitios web. Explica que cuando un usuario visita un sitio web, su dispositivo (el cliente) recibe páginas web de los servidores web. Los servidores cooperan para proveer el servicio mediante el uso de servidores DNS, proxy y almacenamiento en caché para mejorar el rendimiento.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 7
Taller Distribuidos 2
1. Describa e ilustre la arquitectura cliente-servidor de una de las principales
aplicaciones de Internet (por ejemplo el Web, email o netnews).
Visitar un sitio web es un ejemplo de la arquitectura cliente/servidor. El servidor web sirve las pginas web al navegador (el cliente). Por ejemplo, si leemos un artculo en cualquier direccin web, la computadora y el navegador web seran considerados un cliente, del otro lado, las computadoras, bases de datos, y dems son considerados el servidor.
2. Para las aplicaciones discutidas en el Ejercicio 1 indique cmo cooperan los servidores al proveer un servicio.
Cuando el cliente realiza una peticin a un recurso web, los servidores por los cuales pasa dicha peticin, cooperan de la siguiente forma:
1- El Servidor DNS, es el que se encarga de convertir una URL ejemplo (www.google.com), en una direccin IP ejemplo (172.9.15.3). 2- Dicha direccin IP antes mencionada, es recibida por el Servidor Proxy el cual cumple las siguientes funciones: Realiza una peticin al servidor web donde se encuentra alojado el recurso (haciendo uso de la direccin IP), pidiendo la fecha de expiracin del mismo, para tomar una decisin; si el recurso ya haba sido solicitado antes, compara las fechas de expiracin del recurso, si an est vigente, devuelve la informacin alojada en el proxi. Si en el momento de la comparacin de las fechas de expiracin, no son iguales, el proxi trae todo el contenido ubicado en el Servidor Web lo actualiza y lo muestra al cliente. 3. Cmo estn involucrados, en el particionado y/o replicacin (o el uso de cach) de los datos de ciertos servidores, las aplicaciones discutidas en el Ejercicio 1? Particionado: Forma global de la red. Replicacin: Copia de la informacin en distintos nodos. 4. Un motor de bsqueda es un servidor web que ofrece a los clientes la oportunidad de buscar en ciertos ndices almacenados y (concurrentemente) lanzar varios escaladores web para construir y actualizar estos ndices. Cules son los requisitos de sincronizacin entre estas actividades concurrentes?
Una araa web (crawler) es un programa o script automatizado que inspecciona la World Wide Web de una manera metdica y automatizada. Las araas web son utilizadas principalmente para crear una copia de todas las pginas visitadas para su procesamiento posterior con un motor de bsqueda que crear un ndice de las pginas descargadas para proveer bsquedas ms rpidas. Los motores de bsqueda envan araas y robots para visitar su sitio y recolectar pginas web. Cuando un robot visita un sitio web hace una de dos cosas:
Busca el archivo robots.txt y la meta etiqueta robots para ver las reglas que se han establecido.
Comienza a crear un ndice de las pginas web que hay en su sitio.
El bot explora entonces el texto visible en la pgina, el contenido de varias etiquetas HTML y los hipervnculos enlistados en la pgina. Analizar y procesar la informacin de acuerdo al algoritmo diseado por su propietario. Dependiendo del motor de bsqueda, la informacin es indexada y enviada a la base de datos del motor de bsqueda.
Cmo se realiza la sincronizacin de la informacin obtenida?
Se ubica en un servidor, lo pone en estado off-line y carga la informacin que trae de toda la bsqueda que realizo en la web, al terminar levanta los servicios de este y continua as del mismo modo con los dems servidores.
5. Sugiera algunas aplicaciones para un modelo entre pares, distinguiendo entre casos en los que el estado de todos necesita ser idntico y casos que demandan menos consistencia.
- Servicio de video llamada. - Sistemas de telefona por internet (ejemplo: Skype). - Intercambio y bsqueda de ficheros (ejemplo: BitTorrent).
6. Tabule los tipos de recursos locales que son vulnerables a un ataque por un programa no fiable que se descarga de un lugar remoto y se ejecuta en un computador local.
Los tipos de recurso locales que son vulnerables a un ataque prcticamente de los virus descargados remotamente de internet son: Los recursos hardware como: discos duros, impresora, telfonos y scanner, que tambin podran ser afectados en el dao de sus datos. Los recursos software existentes en el computador junto a su sistema operativo, creando conflictos en l.
7. D ejemplos de aplicaciones donde sea beneficioso emplear cdigo mvil.
Un corredor de bolsa puede proporcionar un servicio personalizado para notificar a los usuarios los cambios en las cotizaciones: Para utilizar dicho servicio cada usuario debera haber descargado un applet especial, que recibe las actualizaciones del servidor del corredor, las presentan en la pantalla al usuario y quiz realiza las operaciones automticas de compra y venta desencadenadas por las condiciones prefijadas por el usuario y almacenados localmente en el computador del mismo.
8. Qu factores afectan el modo de comportamiento de una aplicacin que accede a los datos compartidos administrados por un servidor? Describa los remedios disponibles y discuta su utilidad.
La simultaneidad de acceder a un contenido con necesidad de modificarlo generan un estado de cola, donde los usuarios accedan y modifiquen el contenido segn el tiempo de la solicitud.
9. Distinga entre bfer y cach.
Se define como buffer a una memoria intermedia, o memoria de almacenamiento temporal de informacin entre un dispositivo y otro, por ejemplo, la computadora y la impresora, o la computadora y el disco rgido. El buffer almacena los datos a modo de los denominados "paquetes de informacin" para ser volcados al dispositivo en cuestin. Hecho esto, el buffer se "vaca" y queda disponible para recibir otro "paquete" y repetir as el procedimiento. En cambio cuando hablamos de memoria en "Cache", se puede decir que es un conjunto de datos duplicados de otros, con el propsito de obtener la informacin en forma ms rpida, cuando el conjunto de los datos originales resultan ms difciles de acceder en tiempo con respecto a la copia en memoria cach. Cuando se accede por primera vez a un dato, este se copia en el cach y cuando se requiera volver a obtener ese dato se acceder al mismo directamente en cach. De esta forma se aumenta la velocidad del proceso dado que se evita el volver a tener que extraerlo del medio en que se encuentra el original. La diferencia entre el buffer y el cache es que, si bien ambos pueden ser considerados como memorias temporales, en el buffer el dato se pierde una vez utilizado para ser reemplazado por otro, mientras que en el cache, permanece mientras el proceso lo requiera accediendo a l tantas veces como sea necesario.
10. De algunos ejemplos de fallos en el hardware y el software de un sistema distribuido que puedan o no ser tolerados mediante el uso de redundancia. En qu punto podemos asegurar que el empleo de redundancia, hace que el sistema sea tolerable frente a fallos?
Fallo Hardware:
- En los puertos de red. - Discos Duros. - Red (Fsica). - Procesadores. - Memorias. Fallo Software: - Sistema Operativo. - Aplicaciones - Procesos
La redundancia se puede garantizar hasta el momento en que se presentan fallos arbitrarios.
11. Considere un servidor simple, que realiza peticiones de clientes, sin acceder a otros servidores. Explique por qu no es posible en general establecer un lmite al tiempo que invierte un servidor en responder una peticin de un cliente. Qu habra que hacer para que el servidor fuera capaz de ejecutar respuestas dentro de un tiempo acotado? Es prctica esta opcin?
Por el lado del cliente no se sabe cuntas peticiones pueda generar, tampoco sabremos a qu tipo de proceso desea acceder, los cuales pueden tardar ms o menos dependiendo de su complejidad. Como respuesta a esto podemos tener un tiempo lmite estimado para atender las peticiones del cliente, despus de un tiempo no atender ms peticiones. Si el servidor del que estamos hablando tiene como caracterstica la calidad de servicio, seria practico realizar esta tcnica.
12. Para cada uno de los factores que contribuye al tiempo que se invierte en la transmisin de un mensaje entre dos procesos sobre un canal de comunicacin, enumere que medidas habra que emplear para acotar su contribucin al tiempo real. Por qu estas medidas no se incluyen en los sistemas distribuidos de propsito general actuales?
Factores: Latencia, ancho de banda, Fluctuacin.
Tener una tasa de transferencia mayor, de modo que al momento de compartir el canal las divisiones no sean tan pequeas. Mejorar la infraestructura fsica de la red. Mejorar los equipos para que sea ms rpido su acceso a la red. La implementacin de estas soluciones, generaran un alza en los costos que no todas las empresas que manejen S.D estaran dispuestos a pagar, principalmente si su sistema no tiene como objetivo la Calidad de Servicio. 13. El servicio del Protocolo de Tiempo de Red se puede utilizar para sincronizar relojes de computadores. Explique por qu, incluso con este servicio, no se puede garantizar un lmite para la diferencia de tiempo entre relojes.
No se puede garantizar, ya que si el ancho de banda disponible se reduce por todas las peticiones de las computadores para sincronizarse, los paquetes pueden perderse y/o demorarse en llegar a su destino.
14. Considere dos servicios de comunicacin para utilizarse en sistemas distribuidos asncronos. En el servicio A, los mensajes pueden perderse, duplicarse o retrasarse y la suma de chequeo solo se aplica a las cabeceras. En el servicio B los mensajes pueden perderse, retrasarse o distribuirse demasiado rpido para que el receptor pueda recibirlos, pero aquellos que llegan lo hacen en buenas condiciones. Describa las clases de fallo que se presentan en cada servicio. Clasifique sus caractersticas segn su efecto sobre la validez y la integridad. Puede el servicio B, tal y como se ha descrito, ser un servicio de comunicacin fiable?
Servicio A:
Presenta Fallos Arbitrarios. Presenta Fallos por omisin. Servicio B: Presenta Fallos por omisin de recepcin y de canal. El servicio A, no cumple con el concepto de la validez porque los mensajes pueden perderse en cualquier momento durante la comunicacin, tampoco cumple con el concepto de integridad ya que eventualmente se generan mensajes duplicados. El servicio B, no cumple con el concepto de la validez porque los mensajes pueden perderse en cualquier momento durante la comunicacin. Si se presenta integridad ya que los mensajes que logran ser recibidos son idnticos a los enviados por la otra entidad y no se genera duplicidad de estos. Este fallo de la validez hace que no sea un servicio de comunicacin fiable. 15. Considere un par de procesos X e Y que emplean el servicio de comunicacin B del Ejercicio anterior para comunicarse entre s. Suponga que X es un cliente e Y un servidor y que una invocacin consta de un mensaje de X a Y, tras lo cual Y obtiene resultado, seguido por un mensaje de respuesta de Y a X. Describa las clases de fallos que pueden presentarse en una invocacin.
Presenta Fallos por omisin de recepcin y de canal.
16. Suponga que una lectura bsica de disco puede leer a veces valores que difieren de los escritos. Indique el tipo de fallo presentado por una lectura bsica de disco. Sugiera como puede enmascararse este fallo para producir una forma diferente de fallo benigno. Ahora sugiera como enmascarar el fallo benigno.
En la lectura del disco se estn presentando fallos arbitrarios. Mediante el chequeo se logra saber si la informacin esta alterada, lo cual nos permitir presentar este fallo arbitrario como un fallo por omisin.
17. Defina la propiedad de integridad de la comunicacin fiable e indique todas las amenazas posibles a la integridad para los usuarios y para los componentes del sistema. Qu medidas pueden tomarse para garantizar la propiedad de integridad en presencia de cada una de estas fuentes de ataques?
Integridad: El mensaje recibido es idntico al enviado, y no se reparten mensaje por duplicado.
Una amenaza a la integridad son los ataques pasivos en los cuales el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener la informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico.
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin.