Baixe o app para aproveitar ainda mais
Prévia do material em texto
Professor Ivan Maia Vital Junior 1 [ EXA026 ] Sistemas distribuídos [Unidade II] [Aula 4] Requerimentos de projetos de sistemas distribuídos • Apresentar aos alunos os requerimentos de projetos de sistemas distribuídos: heterogeneidade, desempenho, qualidade de serviço, tolerância a falhas, concorrência, transações distribuídas e segurança. Objetivo 2 • Um sistema computacional heterogêneo é aquele que faz uso de diferentes tipos de plataformas de hardware (Barramento, CPU, Memória,Interface de rede, etc.), ou sistemas operacionais entre seus diversos componentes. • SDs podem ser construídos para funcionarem sobre uma variedade de redes, sistemas operacionais, hardware e diferentes linguagens de programação. • Cabe ao middleware lidar com estas diferenças de forma que estas sejam transparentes para as aplicações. Heterogeneidade 3 • Um sistema distribuído deve ter um desempenho superior ao seu equivalente centralizado. • Muitas vezes essa comparação não é possível, pois, não é economicamente viável construir duas soluções: uma centralizada e outra distribuída, para efetuar a comparação, para tanto é preciso projetar um SD que se aproprie de forma otimizada das características inerentes a esse tipo de sistema. • Ex: É possível implementar um sistema centralizado para cálculo sísmico que seja mais rápido que o uso de cluster, a um custo igual ou inferior? • Para muitos problemas é impossível conceber uma solução centralizada. Desempenho 4 • A Causa de um erro é uma falha. O erro é um sintoma da falha. • Tolerância a falha significa que o sistema pode prover seus serviços mesmo na presença de falhas. • Qualquer processo, computador ou rede pode falhar, independentemente dos outros. Portanto, cada componente precisa conhecer as maneiras possíveis pelas quais os componentes de que depende podem falhar e ser projetado de forma a tratar cada uma dessas falhas apropriadamente. • Tipos de falha: Transiente, Intermitente e Permanente. Tolerância a falhas 5 • Tipos de falhas: – Falha transiente: Ocorre uma vez e depois desaparece. Não se repete. Ex: Interferência no feixe de um transmissor de microondas pode causar perda de bits. Ao tentar executar a transmissão novamente ela funciona normalmente. – Intermitente: Ocorre e desaparece aleatoriamente, por sua “própria” vontade, reaparecendo posteriormente. Ex: Um conector com contato frouxo. – Permanente: Continua se repetindo até que o componente falho seja substituído. Tolerância a falhas 6 • É o acesso simultâneo, seja de usuários ou aplicações ao mesmo serviço ou recurso compartilhado. • A presença de múltiplos usuários em um sistema distribuído é uma fonte de pedidos concorrentes para seus recursos e serviços. • Em um ambiente concorrente, cada recurso deve ser projetado para manter a consistência nos estados de seus dados. Não pode haver brecha para inconsistência. • Para tanto é necessário a utilização de protocolos de controle de concorrência. Concorrência 7 • Quando múltiplos servidores estão envolvidos em uma transação tanto pela requisição direta do cliente quanto indiretamente via servidor, então uma transação é dita distribuída. Transações distribuídas 8 • Conceito – Um sistema seguro deve garantir a disponibilidade, a confidencialidade e a integridade da informação. – Para tanto é preciso evitar quatro tipos de ameaça: • Interceptação • Interrupção • Modificação • Invenção – Para evitar estes tipos de ameaça é preciso lançar mão de uma política de segurança. Segurança 9 • Conceito – Um sistema seguro deve garantir a disponibilidade, a confidencialidade e a integridade da informação. – Para tanto é preciso evitar quatro tipos de ameaça: • Interceptação • Interrupção • Modificação • Invenção – Para evitar estes tipos de ameaça é preciso lançar mão de uma política de segurança. Segurança 10 • Política de segurança – Conjunto de regras que define com exatidão quais ações as entidades de um sistema têm permissão de realizar e quais estão proibidas. – Entidades podem ser usuários, serviços e máquinas. – Uma vez definida a política de segurança, é possível aplicar os mecanismos de segurança pelos quais a política pode ser imposta: • Criptografia • Autenticação • Autorização • Auditoria Segurança 11 • Tipos de ameaça – Interceptação Parte não autorizada conseguiu acesso a serviços e dados. – Interrupção Se refere à situação na qual serviços ou dados ficam indisponíveis, são inutilizados ou destruídos. – Modificação Alteração não autorizada de dados ou modificação de serviços de forma que os mesmos não sigam mais as especificações originais. – Invenção Refere-se à situação na qual são gerados dados ou atividades adicionais que normalmente não existiriam Segurança 12 • Tipos de ameaça – Interceptação Parte não autorizada conseguir acesso a serviços e dados. Segurança 13 Rede ABC ABC ABC!!! • Tipos de ameaça – Interrupção Se refere à situação na qual serviços ou dados ficam indisponíveis, são inutilizados ou destruídos. Exemplo1: Um arquivo que tenha sido corrompido ou perdido. Exemplo 2: A falta de energia elétrica no data center. Exemplo 3: Ataques de negação de serviço Segurança 14 • Tipos de ameaça – Interrupção Se refere à situação na qual serviços ou dados ficam indisponíveis, são inutilizados ou destruídos. Exemplo1: Um arquivo que tenha sido corrompido ou perdido. Exemplo 2: A falta de energia elétrica no data center. Exemplo 3: Ataques de negação de serviço Segurança 15 DDOS • Tipos de ameaça – Modificação Parte não autorizada conseguir acesso a serviços e dados modificar seu conteúdo e enviar o conteúdo modificado para o destinatário. Arquitetura de modelos de SDs 16 Rede ABC 123 ABC 123 • Tipos de ameaça – Invenção Refere-se à situação na qual são gerados dados ou atividades adicionais que normalmente não existiriam. Exemplo: Inserção de uma transação inexistente em um banco de dados. Segurança 17 • Mecanismos de Segurança – Criptografia • Tem como objetivo transformar a informação ou os dados em algo que não possa ser compreendido pelo atacante. • Permite implementar requisitos de confidencialidade • Evita ataques de Interceptação e de Modificação Segurança 18 Red e ABC 123 ABC 123 • Mecanismos de Segurança – Criptografia Segurança 19 Rede ABC #@W?₢¬¬¢¬ #@W? ₢¬¬¢¬ ABC #@W? ₢¬¬¢¬ • Mecanismos de Segurança – Autenticação Tem como objetivo verificar a identidade declarada de um usuário, cliente, servidor, hospedeiro ou outra entidade. Não se pode obter autenticação sem garantir a integridade de mensagem. Segurança 20 • Mecanismos de Segurança – Autorização Após a autenticação de um cliente, é necessário verificar se o mesmo está autorizado a executar a ação requisitada. Exemplo: No acesso a registros de um banco de dados, um determinado usuário pode estar autorizado apenas a ler os registros, enquanto outro usuário pode alterá-los. Segurança 21 • Mecanismos de Segurança – Auditoria – O seu objetivo é rastrear a utilização dos recursos: Quem fez o Que, Quando e Como? – A auditoria não proporciona, na prática, nenhuma proteção contra ameaças a segurança,entretanto, os registros de auditoria podem ser de extrema utilidade para a análise de uma falha de segurança. Segurança 22 • Cenário Atual – Aplicações atuais exigem requisitos de qualidade de serviço: • Aplicações multimídia: alta taxa de transferência de dados, baixo delay e suporte a perda de pacotes • VoIP: baixa taxa de transferência de dados, margem de delay aceitável, não suporta perda de pacotes e temporização rígida • FTP: taxa de transferência de dados depende da aplicação, alto delay e não suporta perdas de pacotes • Comércio eletrônico: alta confiabilidade e disponibilidade • Garantir ao cliente a entrega do serviço contratado conforme as suas necessidades, atendendo, dentro de determinados níveis, os requisitos de desempenho, confiabilidade, disponibilidade e segurança. Qualidade de Serviço 23 • Estes requisitos devem ser documentados num Acordo de Nível de Serviço, Service Level Agreement (SLA). • Contrato no qual é definido o nível da prestação de serviço que uma entidade fornecedora do serviço prestará a outra entidade cliente do serviço. • São definidos em uma SLA: Serviços providos; Métricas associadas aos serviços; Níveis de serviço aceitáveis e inaceitáveis; Responsabilidade dos provedores de serviço e clientes; Ações a serem tomadas em circunstâncias específicas; • O gerenciamento da qualidade não é trivial. Como monitorar se os serviços são entregues conforme o acordo? Qualidade de Serviço 24 • Arquiteturas de modelos de sistemas distribuídos e camadas de software • Revisão para A1. Próxima Aula 25
Compartilhar