Buscar

Unidade II - Aula 4 - Requerimentos de projetos de sistemas distribuídos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Professor Ivan Maia Vital Junior 
1 
[ EXA026 ] 
Sistemas distribuídos 
 
[Unidade II] [Aula 4] 
Requerimentos de projetos de sistemas 
distribuídos 
• Apresentar aos alunos os requerimentos de projetos de 
sistemas distribuídos: heterogeneidade, desempenho, 
qualidade de serviço, tolerância a falhas, concorrência, 
transações distribuídas e segurança. 
Objetivo 
2 
• Um sistema computacional heterogêneo é aquele que 
faz uso de diferentes tipos de plataformas de hardware 
(Barramento, CPU, Memória,Interface de rede, etc.), ou 
sistemas operacionais entre seus diversos 
componentes. 
• SDs podem ser construídos para funcionarem sobre 
uma variedade de redes, sistemas operacionais, 
hardware e diferentes linguagens de programação. 
• Cabe ao middleware lidar com estas diferenças de 
forma que estas sejam transparentes para as aplicações. 
Heterogeneidade 
3 
• Um sistema distribuído deve ter um desempenho superior 
ao seu equivalente centralizado. 
• Muitas vezes essa comparação não é possível, pois, não é 
economicamente viável construir duas soluções: uma 
centralizada e outra distribuída, para efetuar a comparação, 
para tanto é preciso projetar um SD que se aproprie de 
forma otimizada das características inerentes a esse tipo de 
sistema. 
• Ex: É possível implementar um sistema centralizado para 
cálculo sísmico que seja mais rápido que o uso de cluster, a 
um custo igual ou inferior? 
• Para muitos problemas é impossível conceber uma solução 
centralizada. 
Desempenho 
4 
• A Causa de um erro é uma falha. O erro é um sintoma 
da falha. 
• Tolerância a falha significa que o sistema pode prover 
seus serviços mesmo na presença de falhas. 
• Qualquer processo, computador ou rede pode falhar, 
independentemente dos outros. Portanto, cada 
componente precisa conhecer as maneiras possíveis 
pelas quais os componentes de que depende podem 
falhar e ser projetado de forma a tratar cada uma 
dessas falhas apropriadamente. 
• Tipos de falha: Transiente, Intermitente e Permanente. 
 
Tolerância a falhas 
5 
• Tipos de falhas: 
– Falha transiente: Ocorre uma vez e depois desaparece. Não 
se repete. Ex: Interferência no feixe de um transmissor de 
microondas pode causar perda de bits. Ao tentar executar a 
transmissão novamente ela funciona normalmente. 
– Intermitente: Ocorre e desaparece aleatoriamente, por sua 
“própria” vontade, reaparecendo posteriormente. Ex: Um 
conector com contato frouxo. 
– Permanente: Continua se repetindo até que o componente 
falho seja substituído. 
 
Tolerância a falhas 
6 
• É o acesso simultâneo, seja de usuários ou aplicações ao 
mesmo serviço ou recurso compartilhado. 
• A presença de múltiplos usuários em um sistema 
distribuído é uma fonte de pedidos concorrentes para 
seus recursos e serviços. 
• Em um ambiente concorrente, cada recurso deve ser 
projetado para manter a consistência nos estados de 
seus dados. Não pode haver brecha para inconsistência. 
• Para tanto é necessário a utilização de protocolos de 
controle de concorrência. 
Concorrência 
7 
• Quando múltiplos servidores estão envolvidos em uma 
transação tanto pela requisição direta do cliente quanto 
indiretamente via servidor, então uma transação é dita 
distribuída. 
 
Transações distribuídas 
8 
• Conceito 
– Um sistema seguro deve garantir a disponibilidade, a 
confidencialidade e a integridade da informação. 
 
– Para tanto é preciso evitar quatro tipos de ameaça: 
• Interceptação 
• Interrupção 
• Modificação 
• Invenção 
 
– Para evitar estes tipos de ameaça é preciso lançar mão de 
uma política de segurança. 
 
Segurança 
9 
• Conceito 
– Um sistema seguro deve garantir a disponibilidade, a 
confidencialidade e a integridade da informação. 
 
– Para tanto é preciso evitar quatro tipos de ameaça: 
• Interceptação 
• Interrupção 
• Modificação 
• Invenção 
 
– Para evitar estes tipos de ameaça é preciso lançar mão de 
uma política de segurança. 
 
Segurança 
10 
• Política de segurança 
– Conjunto de regras que define com exatidão quais ações as 
entidades de um sistema têm permissão de realizar e quais 
estão proibidas. 
 
– Entidades podem ser usuários, serviços e máquinas. 
 
– Uma vez definida a política de segurança, é possível aplicar os 
mecanismos de segurança pelos quais a política pode ser 
imposta: 
• Criptografia 
• Autenticação 
• Autorização 
• Auditoria 
 
 
 
Segurança 
11 
• Tipos de ameaça 
– Interceptação 
Parte não autorizada conseguiu acesso a serviços e dados. 
– Interrupção 
Se refere à situação na qual serviços ou dados ficam 
indisponíveis, são inutilizados ou destruídos. 
– Modificação 
Alteração não autorizada de dados ou modificação de serviços 
de forma que os mesmos não sigam mais as especificações 
originais. 
– Invenção 
Refere-se à situação na qual são gerados dados ou atividades 
adicionais que normalmente não existiriam 
 
Segurança 
12 
• Tipos de ameaça 
– Interceptação 
Parte não autorizada conseguir acesso a serviços e dados. 
 
Segurança 
13 
Rede 
ABC 
ABC 
ABC!!! 
• Tipos de ameaça 
– Interrupção 
Se refere à situação na qual serviços ou dados ficam 
indisponíveis, são inutilizados ou destruídos. 
Exemplo1: Um arquivo que tenha sido corrompido ou perdido. 
Exemplo 2: A falta de energia elétrica no data center. 
Exemplo 3: Ataques de negação de serviço 
Segurança 
14 
• Tipos de ameaça 
– Interrupção 
Se refere à situação na qual serviços ou dados ficam 
indisponíveis, são inutilizados ou destruídos. 
Exemplo1: Um arquivo que tenha sido corrompido ou perdido. 
Exemplo 2: A falta de energia elétrica no data center. 
Exemplo 3: Ataques de negação de serviço 
Segurança 
15 
DDOS 
• Tipos de ameaça 
– Modificação 
Parte não autorizada conseguir acesso a serviços e dados 
modificar seu conteúdo e enviar o conteúdo modificado para 
o destinatário. 
 
Arquitetura de modelos de SDs 
16 
Rede 
ABC 
123 
ABC 123 
• Tipos de ameaça 
– Invenção 
Refere-se à situação na qual são gerados dados ou atividades 
adicionais que normalmente não existiriam. 
 
Exemplo: Inserção de uma transação inexistente em um banco 
de dados. 
 
Segurança 
17 
• Mecanismos de Segurança 
– Criptografia 
• Tem como objetivo transformar a informação ou os dados em algo que 
não possa ser compreendido pelo atacante. 
• Permite implementar requisitos de confidencialidade 
• Evita ataques de Interceptação e de Modificação 
 
 
 
Segurança 
18 
Red
e 
ABC 
123 
ABC 123 
• Mecanismos de Segurança 
– Criptografia 
Segurança 
19 
Rede 
ABC 
#@W?₢¬¬¢¬ 
#@W?
₢¬¬¢¬ 
ABC 
#@W?
₢¬¬¢¬ 
• Mecanismos de Segurança 
– Autenticação 
Tem como objetivo verificar a identidade declarada de um 
usuário, cliente, servidor, hospedeiro ou outra entidade. 
Não se pode obter autenticação sem garantir a integridade de 
mensagem. 
 
 
 
 
Segurança 
20 
• Mecanismos de Segurança 
– Autorização 
Após a autenticação de um cliente, é necessário verificar se o 
mesmo está autorizado a executar a ação requisitada. 
 
Exemplo: No acesso a registros de um banco de dados, um 
determinado usuário pode estar autorizado apenas a ler os 
registros, enquanto outro usuário pode alterá-los. 
 
 
Segurança 
21 
• Mecanismos de Segurança 
– Auditoria 
– O seu objetivo é rastrear a utilização dos recursos: Quem fez o 
Que, Quando e Como? 
– A auditoria não proporciona, na prática, nenhuma proteção 
contra ameaças a segurança,entretanto, os registros de 
auditoria podem ser de extrema utilidade para a análise de 
uma falha de segurança. 
 
 
 
 
Segurança 
22 
• Cenário Atual 
– Aplicações atuais exigem requisitos de qualidade de serviço: 
• Aplicações multimídia: alta taxa de transferência de dados, baixo delay 
e suporte a perda de pacotes 
• VoIP: baixa taxa de transferência de dados, margem de delay aceitável, 
não suporta perda de pacotes e temporização rígida 
• FTP: taxa de transferência de dados depende da aplicação, alto delay 
e não suporta perdas de pacotes 
• Comércio eletrônico: alta confiabilidade e disponibilidade 
• Garantir ao cliente a entrega do serviço contratado 
conforme as suas necessidades, atendendo, dentro de 
determinados níveis, os requisitos de desempenho, 
confiabilidade, disponibilidade e segurança. 
Qualidade de Serviço 
23 
• Estes requisitos devem ser documentados num Acordo de 
Nível de Serviço, Service Level Agreement (SLA). 
• Contrato no qual é definido o nível da prestação de serviço 
que uma entidade fornecedora do serviço prestará a outra 
entidade cliente do serviço. 
• São definidos em uma SLA: Serviços providos; Métricas 
associadas aos serviços; Níveis de serviço aceitáveis e 
inaceitáveis; Responsabilidade dos provedores de serviço e 
clientes; Ações a serem tomadas em circunstâncias 
específicas; 
• O gerenciamento da qualidade não é trivial. Como 
monitorar se os serviços são entregues conforme o acordo? 
Qualidade de Serviço 
24 
• Arquiteturas de modelos de sistemas distribuídos e 
camadas de software 
• Revisão para A1. 
Próxima Aula 
25

Outros materiais