Você está na página 1de 22

Gestin Distribuida de procesos

Migracin de procesos
La migracin de procesos es la transferencia de una parte suficiente del estado de un proceso desde una mquina a otra para que el proceso se pueda ejecutar en la mquina destino. Motivacin:
Comparticin de carga: Trasladando los procesos desde sistemas muy sobrecargados hacia otros menos cargados, la carga puede equilibrarse y as mejorar el rendimiento global.
Rendimiento de las comunicaciones. Fiabilidad. Utilizacin de caractersticas especiales.

Migracin de procesos
Consideraciones a la hora de disear un servicio de migracin de procesos:
Inicio de la migracin: depender del objetivo del servicio de migracin. Si el objetivo es equilibrar la carga, algn mdulo supervisor de la carga del sistema operativo es normalmente el responsable de decidir cundo tendr lugar la migracin. Qu emigra?: Cuando un proceso emigra, hace falta destruirlo en el sistema de origen y crearlo en el sistema de destino. Esto es un movimiento de procesos y no una duplicacin. Por tanto, se debe mover la imagen del proceso, que consta de, por lo menos, el bloque de control del proceso. Mensajes y seales: Se puede tratar mediante un mecanismo de almacenamiento temporal, durante la migracin, de los mensajes y seales pendientes para, posteriormente, dirigirlos a su nuevo destino.

Estados Globales Distribuidos


Todos los problemas de concurrencia que se plantea un sistema fuertemente acoplado, como la exclusin mutua, el interbloqueo y la inanicin, tambin aparecen en un sistema distribuido. Las estrategias de diseo en este campo se complican con el hecho de que no existe un estado global del sistema. Es decir, no es posible que el sistema operativo o algn proceso conozcan el estado actual de todos los procesos del sistema distribuido. Un proceso puede conocer solamente el estado actual de lodos lo s procesos del sistema local, accediendo a los bloques de control de proceso en la memoria.

Estados Globales Distribuidos


Algunos trminos importantes:
Canal: existe un canal entre dos procesos siempre que intercambien mensajes. Estado: el estado de un proceso es a secuencia de mensajes enviados y recibidos por los canales del proceso. Instantnea: registra el estado de un proceso. Cada instantnea incluye un registro de todos los mensajes enviados y recibidos por todos los canales desde la instantnea anterior. Estado global: El estado combinado de todos los procesos. Instantnea distribuida: un conjunto de instantneas, una para cada procesos.

Exclusin Mutua Distribuida


Cuando dos o ms procesos compiten por el uso de los recursos del sistema, hay necesidad de un mecanismo que haga cumplir la exclusin mutua. Dos o ms procesos requieren el acceso a un nico recurso no compartible, como una impresora. Durante el curso de la ejecucin, cada proceso enviar rdenes al dispositivo de E/S, recibir informacin de estado, enviar y/o recibir datos.

Es importante que se deje entrar slo a un programa en su seccin crtica en un instante.

Exclusin Mutua Distribuida


Cualquier servicio o capacidad que proporcione soporte para la exclusin mutua debe cumplir los siguientes requisitos:
La exclusin mutua debe hacerse cumplir: en un instante dado solo se deja entrar a un proceso en la seccin crtica del servicio, de entre todos los procesos que tengan secciones crticas para el mismo recurso u objeto compartido. Un proceso que se detiene en su seccin no crtica debe hacerlo sin interferir en los otros procesos. No debe ser posible que un proceso que solicita acceso a la seccin crtica sea postergado indefinidamente. Cuando no haya ningn proceso en la seccin crtica se debe permitir entrar sin dilacin a cualquiera que solicite la entrada en su seccin crtica.

Interbloqueo Distribuido
Bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o se comunican uno con otro. Esta definicin es vlida tanto en un sistema sencillo como en uno distribuido. Al igual que la exclusin mutua, el interbloqueo introduce problemas ms complejos en un sistema distribuido, en comparacin con un sistema de memoria compartida. El manejo del interbloqueo es complicado en un sistema distribuido porque no hay un nodo con el conocimiento exacto del estado actual del sistema global y porque cada transferencia de mensajes entre los procesos conlleva un retardo impredecible.

Interbloqueo Distribuido
Interbloqueo en la Asignacin de Recursos Se dice que existe interbloqueo en la asignacin de un recurso slo si se cumplen todas las condiciones siguientes:
Exclusin mutua: Slo un proceso puede usar un recurso en un instante. Retencin y espera: Un proceso puede utilizar unos recursos asignados mientras que espera la asignacin de otros. No expulsin: No puede quitarse a la fuerza ningn recurso a un proceso que lo est utilizando. Crculo vicioso de espera: Existe una cadena cerrada de procesos tal que cada proceso utiliza, por lo menos, un recurso necesario para el proceso siguiente de la cadena.

Interbloqueo Distribuido
Interbloqueo en la Comunicacin de Mensajes Espera Mutua: se produce interbloqueo en la comunicacin de mensajes cuando cada uno de los procesos de un grupo de procesos est esperando un mensaje de otro miembro del grupo y no hay mensajes en camino. No Disponibilidad de Buffers de Mensajes: otra manera de producirse un interbloqueo es por la asignacin de buffers para el almacenamiento de los mensajes en camino.

Seguridad

Seguridad
En la seguridad de computadores y redes se abordan los siguientes requisitos:
Confidencialidad: Exige que la informacin de un sistema de computadores sea accesible para lectura solamente por grupos autorizados. Este tipo de acceso incluye impresin, visualizacin y otras formas de revelacin, incluyendo el simple revelado de la existencia de un objeto. Integridad: Exige que los elementos de un sistema de computadores puedan ser modificados slo por grupos autorizados. La modificacin incluye escritura, cambio, cambio de estado, borrado y creacin. Disponibilidad: Exige que los elementos de un sistema de computadores estn disponibles a grupos autorizados.

Tipos de amenazas
Interrupcin: se destruye un elemento del sistema o se hace inasequible o intil. Esta es una amenaza a la disponibilidad. Intercepcin: una parte no autorizada consigue acceder a un elemento. Esta es una amenaza a la confidencialidad. Alteracin: Una parte no autorizada no slo consigue acceder, sino que falsifica un elemento. Esta es una amenaza a la integridad. Invencin: una parte no autorizada inserta objetos falsos en el sistema. Esta es tambin una amenaza a la integridad.

Elementos de un Sistema Informtico


Los elementos de un sistema informtico pueden clasificarse en hardware, software, datos, lneas de comunicacin y redes. La amenaza principal al hardware y el software de un sistema informtico se produce en el campo de la disponibilidad. Un problema mucho ms amplio es la seguridad de los datos, donde entran en juego los archivos y otros tipos de datos controlados por individuos, grupos y organizaciones de negocios. Los sistemas de comunicaciones se utilizan para transmitir datos. Por tanto, las preocupaciones de disponibilidad, seguridad e integridad que eran importantes para la seguridad de los datos tambin se aplican a la seguridad de las redes.

Clasificacin de las amenazas


Las amenazas pasivas: son del gnero de las escuchas a escondidas o supervisin de las transmisiones de una organizacin El objetivo del agresor es obtener la informacin que se est transmitiendo.

Las amenazas activas: suponen alteraciones del flujo de datos o la creacin de un flujo falso. Se pueden subdividir estas amenazas en tres categoras: alteracin del flujo de mensajes, privacin del servicio de mensajera y suplantacin.

Amenazas activas y pasivas a la seguridad de las redes

Proteccin
La capacidad de compartir recursos introdujo la necesidad de proteccin. Un sistema operativo puede ofrecer proteccin en el siguiente abanico:
Ninguna proteccin: apropiada cuando se ejecutan procedimientos delicados en momentos distintos. Aislamiento: este enfoque implica que cada proceso opera separadamente de los dems, sin comparticin ni comunicacin. Compartir todo o fiada: el propietario de un objeto (por ejemplo, un archivo o un segmento de memoria) los declara como pblico o privado. Compartir por limitacin de acceso: el SO comprueba la licencia de cada acceso de un usuario especfico a un objeto determinado.

Proteccin
Compartir por capacidades dinmicas: este tipo de proteccin ampla el concepto de control de acceso, incorporando la creacin dinmica de derechos de comparticin para los objetos.

Uso limitado de un objeto: limita no solo el acceso a un objeto, sino tambin la utilidad a que se puede dedicar dicho objeto.

Intrusos
Una de las dos amenazas ms conocidas a la seguridad (la otra es la de los virus) es el intruso, conocido en general como pirata (hacker o cracker). Los ataques de intrusos varan desde benignos hasta serios. El objetivo de los intrusos es obtener acceso a un sistema o aumentar el conjunto de privilegios accesibles en un sistema. En general, esto requiere que el intruso obtenga informacin que debera estar protegida. En la mayora de los casos, esta informacin est en forma de una contrasea de usuario. Si se conocen las contraseas de algunos usuarios, un intruso podr conectarse a un sistema y hacer ejercicio de los privilegios convenidos con el usuario legtimo.

Você também pode gostar