22
Gestión Distribuida de procesos

Gestión Distribuida de procesos

  • Upload
    sag1t

  • View
    420

  • Download
    2

Embed Size (px)

DESCRIPTION

La migración de procesos es la transferencia de una parte suficiente del estado de un proceso desde una máquina a otra para que el proceso se pueda ejecutar en la máquina destino

Citation preview

Page 1: Gestión Distribuida de procesos

Gestión Distribuida de procesos

Page 2: Gestión Distribuida de procesos

Migración de procesos

• La migración de procesos es la transferencia de una parte suficiente del estado de un proceso desde una máquina a otra para que el proceso se pueda ejecutar en la máquina destino.

• Motivación:

• Compartición de carga: Trasladando los procesos desde sistemas muy sobrecargados hacia otros menos cargados, la carga puede equilibrarse y así mejorar el rendimiento global.

• Rendimiento de las comunicaciones.

• Fiabilidad.

• Utilización de características especiales.

Page 3: Gestión Distribuida de procesos

…Migración de procesos

• Consideraciones a la hora de diseñar un servicio de migración de procesos:

• Inicio de la migración: dependerá del objetivo del servicio de migración. Si el objetivo es equilibrar la carga, algún módulo supervisor de la carga del sistema operativo es normalmente el responsable de decidir cuándo tendrá lugar la migración.

• ¿Qué emigra?: Cuando un proceso emigra, hace falta destruirlo en el sistema de origen y crearlo en el sistema de destino. Esto es un movimiento de procesos y no una duplicación. Por tanto, se debe mover la imagen del proceso, que consta de, por lo menos, el bloque de control del proceso.

• Mensajes y señales: Se puede tratar mediante un mecanismo de almacenamiento temporal, durante la migración, de los mensajes y señales pendientes para, posteriormente, dirigirlos a su nuevo destino.

Page 4: Gestión Distribuida de procesos
Page 5: Gestión Distribuida de procesos

Estados Globales Distribuidos

• Todos los problemas de concurrencia que se plantea un sistema fuertemente acoplado, como la exclusión mutua, el interbloqueo y la inanición, también aparecen en un sistema distribuido. Las estrategias de diseño en este campo se complican con el hecho de que no existe un estado global del sistema. Es decir, no es posible que el sistema operativo o algún proceso conozcan el estado actual de todos los procesos del sistema distribuido.

• Un proceso puede conocer solamente el estado actual de lodos lo s procesos del sistema local, accediendo a los bloques de control de proceso en la memoria.

Page 6: Gestión Distribuida de procesos

…Estados Globales Distribuidos • Algunos términos importantes:

• Canal: existe un canal entre dos procesos siempre que intercambien mensajes.

• Estado: el estado de un proceso es a secuencia de mensajes enviados y recibidos por los canales del proceso.

• Instantánea: registra el estado de un proceso. Cada instantánea incluye un registro de todos los mensajes enviados y recibidos por todos los canales desde la instantánea anterior.

• Estado global: El estado combinado de todos los procesos.

• Instantánea distribuida: un conjunto de instantáneas, una para cada procesos.

Page 7: Gestión Distribuida de procesos

Exclusión Mutua Distribuida

• Cuando dos o más procesos compiten por el uso de los recursos del sistema, hay necesidad de un mecanismo que haga cumplir la exclusión mutua.

• Dos o más procesos requieren el acceso a un único recurso no compartible, como una impresora. Durante el curso de la ejecución, cada proceso enviará órdenes al dispositivo de E/S, recibirá información de estado, enviará y/o recibirá datos.

• Es importante que se deje entrar sólo a un programa en su sección crítica en un instante.

Page 8: Gestión Distribuida de procesos

…Exclusión Mutua Distribuida

• Cualquier servicio o capacidad que proporcione soporte para la exclusión mutua debe cumplir los siguientes requisitos:

• La exclusión mutua debe hacerse cumplir: en un instante dado solo se deja entrar a un proceso en la sección crítica del servicio, de entre todos los procesos que tengan secciones críticas para el mismo recurso u objeto compartido.

• Un proceso que se detiene en su sección no crítica debe hacerlo sin interferir en los otros procesos.

• No debe ser posible que un proceso que solicita acceso a la sección crítica sea postergado indefinidamente.

• Cuando no haya ningún proceso en la sección crítica se debe permitir entrar sin dilación a cualquiera que solicite la entrada en su sección crítica.

Page 9: Gestión Distribuida de procesos

Interbloqueo Distribuido

• Bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o se comunican uno con otro.

• Esta definición es válida tanto en un sistema sencillo como en uno distribuido.

• Al igual que la exclusión mutua, el interbloqueo introduce problemas más complejos en un sistema distribuido, en comparación con un sistema de memoria compartida. El manejo del interbloqueo es complicado en un sistema distribuido porque no hay un nodo con el conocimiento exacto del estado actual del sistema global y porque cada transferencia de mensajes entre los procesos conlleva un retardo impredecible.

Page 10: Gestión Distribuida de procesos

…Interbloqueo Distribuido

Interbloqueo en la Asignación de Recursos

• Se dice que existe interbloqueo en la asignación de un recurso sólo si se cumplen todas las condiciones siguientes:

• Exclusión mutua: Sólo un proceso puede usar un recurso en un instante.

• Retención y espera: Un proceso puede utilizar unos recursos asignados mientras que espera la asignación de otros.

• No expulsión: No puede quitarse a la fuerza ningún recurso a un proceso que lo está utilizando.

• Círculo vicioso de espera: Existe una cadena cerrada de procesos tal que cada proceso utiliza, por lo menos, un recurso necesario para el proceso siguiente de la cadena.

Page 11: Gestión Distribuida de procesos

…Interbloqueo Distribuido

Interbloqueo en la Comunicación de Mensajes

• Espera Mutua: se produce interbloqueo en la comunicación de mensajes cuando cada uno de los procesos de un grupo de procesos está esperando un mensaje de otro miembro del grupo y no hay mensajes en camino.

• No Disponibilidad de Buffers de Mensajes: otra manera de producirse un interbloqueo es por la asignación de buffers para el almacenamiento de los mensajes en camino.

Page 12: Gestión Distribuida de procesos

Seguridad

Page 13: Gestión Distribuida de procesos

…Seguridad

• En la seguridad de computadores y redes se abordan los siguientes requisitos:

• Confidencialidad: Exige que la información de un sistema de computadores sea accesible para lectura solamente por grupos autorizados. Este tipo de acceso incluye impresión, visualización y otras formas de revelación, incluyendo el simple revelado de la existencia de un objeto.

• Integridad: Exige que los elementos de un sistema de computadores puedan ser modificados sólo por grupos autorizados. La modificación incluye escritura, cambio, cambio de estado, borrado y creación.

• Disponibilidad: Exige que los elementos de un sistema de computadores estén disponibles a grupos autorizados.

Page 14: Gestión Distribuida de procesos

Tipos de amenazas

• Interrupción: se destruye un elemento del sistema o se hace inasequible o inútil. Esta es una amenaza a la disponibilidad.

• Intercepción: una parte no autorizada consigue acceder a un elemento. Esta es una amenaza a la confidencialidad.

• Alteración: Una parte no autorizada no sólo consigue acceder, sino que falsifica un elemento. Esta es una amenaza a la integridad.

• Invención: una parte no autorizada inserta objetos falsos en el sistema. Esta es también una amenaza a la integridad.

Page 15: Gestión Distribuida de procesos
Page 16: Gestión Distribuida de procesos

Elementos de un Sistema Informático • Los elementos de un sistema informático pueden clasificarse en

hardware, software, datos, líneas de comunicación y redes.

• La amenaza principal al hardware y el software de un sistema informático se produce en el campo de la disponibilidad.

• Un problema mucho más amplio es la seguridad de los datos, donde entran en juego los archivos y otros tipos de datos controlados por individuos, grupos y organizaciones de negocios.

• Los sistemas de comunicaciones se utilizan para transmitir datos. Por tanto, las preocupaciones de disponibilidad, seguridad e integridad que eran importantes para la seguridad de los datos también se aplican a la seguridad de las redes.

Page 17: Gestión Distribuida de procesos
Page 18: Gestión Distribuida de procesos

Clasificación de las amenazas

• Las amenazas pasivas: son del género de las escuchas a escondidas o supervisión de las transmisiones de una organización El objetivo del agresor es obtener la información que se esté transmitiendo.

• Las amenazas activas: suponen alteraciones del flujo de datos o la creación de un flujo falso. Se pueden subdividir estas amenazas en tres categorías: alteración del flujo de mensajes, privación del servicio de mensajería y suplantación.

Page 19: Gestión Distribuida de procesos

Amenazas activas y pasivas a la seguridad de las redes

Page 20: Gestión Distribuida de procesos

Protección

• La capacidad de compartir recursos introdujo la necesidad de protección. Un sistema operativo puede ofrecer protección en el siguiente abanico:

• Ninguna protección: apropiada cuando se ejecutan procedimientos delicados en momentos distintos.

• Aislamiento: este enfoque implica que cada proceso opera separadamente de los demás, sin compartición ni comunicación.

• Compartir todo o fiada: el propietario de un objeto (por ejemplo, un archivo o un segmento de memoria) los declara como público o privado.

• Compartir por limitación de acceso: el SO comprueba la licencia de cada acceso de un usuario específico a un objeto determinado.

Page 21: Gestión Distribuida de procesos

…Protección

• Compartir por capacidades dinámicas: este tipo de protección amplía el concepto de control de acceso, incorporando la creación dinámica de derechos de compartición para los objetos.

• Uso limitado de un objeto: limita no solo el acceso a un objeto, sino también la utilidad a que se puede dedicar dicho objeto.

Page 22: Gestión Distribuida de procesos

Intrusos

• Una de las dos amenazas más conocidas a la seguridad (la otra es la de los virus) es el intruso, conocido en general como pirata (hacker o cracker).

• Los ataques de intrusos varían desde benignos hasta serios.

• El objetivo de los intrusos es obtener acceso a un sistema o aumentar el conjunto de privilegios accesibles en un sistema.

• En general, esto requiere que el intruso obtenga información que debería estar protegida. En la mayoría de los casos, esta información está en forma de una contraseña de usuario. Si se conocen las contraseñas de algunos usuarios, un intruso podrá conectarse a un sistema y hacer ejercicio de los privilegios convenidos con el usuario legítimo.