Você está na página 1de 54

UNIVERSIDADE ESTADUAL DO PIAUÍ - UESPI

CAMPUS PROFESSOR ANTÔNIO GIOVANNE ALVES DE SOUSA


CURSO DE BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO
SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS:
TOLERÂNCIA A FALHAS

Msc. PATRÍCIA DAYANA DE ARAÚJO SOUZA


Material Adaptado
Tolerância a Falhas

Conceitos Básicos Tipos de Falhas


Disponibilidade Estudos e Modelos de Falhas
Confiabilidade Mascaramento de falhas
Segurança
Redundância
Capacidade de
Recuperação
Manutenção
Confiabilidade (Reliability)
Reliability : t e m p o o p e ra ci o n a l c o n t i n u a m e n t e a t é q u e f a l h a
ocorra / frequência com que o sistema “sai do ar”
e x . t e m p o a t é l â m p a d a q u e i m a r Tempo
g e r a l m e n t e é aleatório
MTTF: M e a n Time To Failure ( m é d i a )
Outro conceito re l a ci o na do : t e m p o e m f a l h a c o n t í nu a
a t é ser reparado
ex. tempo a t é l â m p a d a ser trocada depois d e que i mar
MTTR: M e a n Time To Repair
M e a n Time B e t we e n Failures (MTBF) = MTTF + MTTR
Disponibilidade (Availability )
Availability : f r a ç ã o d e t e m p o q u e s i s t e m a e s t á
operacional
e x . f r a ç ã o d e t e m p o q u e l â m p a d a e s t á operacional
D e f i n i d a e m f u n ç ã o d e reliability e recovery
n a m é d i a , A = MTTF/(MTTF+MTTR)
E xe m p l o
l â m p a d a dura e m média 4.5 anos e demora e m média
1 . 5 d i a s p a r a ser trocada
MTTF = 4 . 5 a n o s = 4 . 5 * 3 6 5 = 1 6 4 2 . 5 d i a s
MTTR = 1 . 5 d i a
A = 1642.5/(1642.5+1.5) = 0.999087
Availability ! = Reliability
Disponibilidade x Confiabilidade
Conceitos s ã o f u n d a m e n t a l m e n t e diferen tes
reliability: d u r aç ão d e t e m p o (até f a l h a ou reparo)
availability: fração d e tempo
Posso ter alta Confiabilidade e baixa D i s p o n i b i l i d a d e ?
S i m : MTTF = 5 a n o s , MTTR = 3 a n o s
Posso ter alta Disponibilidade e baixa Confiabilidade?
S i m : MTTF = 1 0 s , MTTR = 1 m s
S i s t e m a s d e v e m oferecer alto realiability e alto av a i l a b i l i t y
Aspectos de SDs – Segurança
Riscos e Amea¸cas
Interceptação
- Uma parte não autorizada consegue acesso a um serviço ou a dados e
informações
Interrupção
- Um arquivo ou recurso é perdido ou saturado impedindo o
funcionamento do sistema ou a comunicação entre as entidades
Modificação
- Alteração não autorizada de dados, programas ou mensagens
Mascaramento
- Simular a identidade de outros sem autorização
Aspectos de SDs – Segurança
Requisitos de Seguran¸ca
Confidencialidade
- O acesso à informação é concedido apenas a quem de direito;
Integridade
- Manutenção das características originais da informação em todo o seu
ciclo de vida;
Disponibilidade
- Garantia que a informação e os sistemas estejam disponíveis para uso;
Autenticidade
- Garantia da procedência da informação isenta de alterações não
autorizadas;
Irretratabilidade ou N˜ao Repú dio
- Impossibilidade de negação da autoria em relação a uma informação
ou transação.
Aspectos de SDs – Segurança
Política de Seguranca
Conjunto de diretrizes que orientam usuários, define requisitos de
segurança e ações que as entidades de sistemas devem e não
devem executar.
Estabelece como os mecanismos de seguranca serão aplicados
ao ambiente e a sistemas:
Autenticação: Verificar a identidade dos usuários de um sistema;
Autorização: Determinar se um usuário possui permissões para
execução de determinadas tarefas;
Auditoria: Rastrear as ações realizadas em um sistema e de
que forma;
Criptografia: Transformar dados em algo que uma parte alheia ao
sistema não possa entender, mantendo a confidencialidade. Também
pode ser utilizada para verificar a integridade da informação.
Segurança - Mecanismos de Segurança
Autenticação
Mecanismo normal: nome de usuário e senha
Senhas descartáveis
Autenticação de três partes
X.509 Public Key Infrastruture (PKI) – Certificação digital
Autenticação Multi-fator
Algo que você sabe: senhas, PIN, padrões
Algo que você possui: smartcard, telefone celular, tokens
Algo que apenas você é: características biométricas (Íris do
olho, digitais, voz, face)
Segurança - Mecanismos de Segurança
Autorização
Princípio do menor privilégio – baseado na ideia de que o
usuário deve ter acesso apenas ao mínimo necessário para
suas atividades
Baseada em permissões de acesso, usando, por
exemplo, Access Control Lists (ACL)
Gerenciamento das permissões facilitada com o uso
de grupos de usuários
Segurança - Mecanismos de Segurança
Auditoria
Coleta de dados sobre o uso de recursos
Para descobrir quem fez o quê e quando
Criptografia
Uso obrigatório quando utilizar uma VPN
Segurança - Mecanismos de Segurança
Criptografia
Sistemas simétricos: Uma mesma chave é utilizada
para cifrar e decifrar uma mensagem
Ex: Data Encription Standard (DES), Triple DES
Sistemas assimétricos (sistema de chave pública): As
chaves para cifrar e decifrar são diferentes, porém formam um
par exclusivo
Ex: Algoritmo de chave pública RSA
Sistemas de hash: Função que produz uma sequencia de
tamanho fixo. São não reversíveis (não restauram a mensagem
original) e produzem valores diferentes para cada entrada
Ex: MD5
Segurança - Ferramentas
Firewall
Conjunto de componentes que protegem a rede local contra
ataques provenientes de redes externas interligadas (Internet e
outras), enquanto proporciona o acesso a estas redes.
Segurança - Ferramentas
Firewall de Filtro de Pacotes
Atuam nas camadas 3 e 4 do modelo OSI e são geralmente
aplicados em roteadores. As regras são estabelecidas
utilizando as informações disponíveis para o roteador:
Endereços IP de origem e de destino
Tipo de protocolo de transporte (TCP ou UDP)
Tipo de protocolo de aplicação ou portas de origem e de
destino
Interfaces de entrada e de saída dos pacotes
Vantagens
Simplicidade
Transparente para o usuário
Alta velocidade
Desvantagens
Dificuldade para configurar as regras de filtragem
Inexistência de autenticação
Ruim para redes grandes
Segurança - Ferramentas
Certificação Digital – Conceitos
ICP – Infraestrutura de Chaves Públicas
Estrutura que abrange um conjunto de entidades para prover requisitos
de segurança em comunicação de sistemas, responsável pela emissão de
chaves públicas;
AC Raiz – Autoridade Certificadora Raiz
Estabelece a cadeia hierárquica de certificados. Estabelece a política de
certificados, controla certificados das ACs e mantém a lista de certificados
revogados;
AC – Autoridade Certificadora
Responsável por emitir, distribuir, renovar e gerenciar certificados
digitais;
Certificado Digital
Arquivo eletrônico contendo a identidade digital de uma entidade
reconhecida pela ICP. Possui: nome da entidade, período de validade,
chave pública, nome e assinatura da entidade que assinou o certificado,
número de série.
MTTF n a Prática
Um Fabricante d e v e e s p e ci f i c a r MTTF do c o m p o n e n t e
e x. CPU, m e m ó r i a , disco, etc
n e c e s s ár i o p a r a c al c u l ar MTTF do sistema
P a r a HDs, MTTF entre 300K e 1 . 5 M horas

HD Seagate Cheetah

1 M h o r a s = 1 1 4 a n o s : c o m o é p o s s í ve l ?
Valor e s t i m a d o c o m m i l h a re s d e c a s o s e m condições
i d e a i s , extrapolado c o m m o d e lo m a t e m á t i c o
re a l i d a d e é b e m diferente
E st u d o d e Fa l h a s e m S i s t e m a s
Caracterização d e f a l h a s e m g r a n d e s s i s t e m a s reais
+ 1 0 0 0 ser vidores, dis co s , etc
Fração relat iva d e troca d e c o m p o n e n t e s
HPC1 COM1 COM2
Component % Component % Component %
Hard drive 30.6 Power supply 34.8 Hard drive 49.1
Memory 28.5 Memory 20.1 Motherboard 23.4
Misc/Unk 14.4 Hard drive 18.1 Power supply 10.1
CPU 12.4 Case 11.4 RAID card 4.1
motherboard 4.9 Fan 8 Memory 3.4
Controller 2.9 CPU 2 SCSI cable 2.2
QSW 1.7 SCSI Board 0.6 Fan 2.2
Power supply 1.6 NIC Card 1.2 CPU 2.2
MLB 1 LV Pwr Board 0.6 CD-ROM 0.6
SCSI BP 0.3 CPU heatsink 0.6 Raid Control. 0.6

Disco e m e m ó r i a e s t ã o entre principais c a u s a s d e reparo


Disk failures in the real world: What does an MTTF of 1,000,000 hours mean to you?
Bianca Schroeder, Garth A. Gibson
5th USENIX Conference on File and Storage Technologies, 2007
E st u d o d a Google sobre Discos
Discos d e u m ser viço (interno) d a Google
E s t u d o c o m + 1 0 0 m i l dis cos e m 5 a n o s
t a x a a n u a l d e f a l h a s por i d a d e
Características
Falham cedo do fabricante

Discos c o m 1 a n o
f a l h a m m e n o s do q u e
dis co s c o m 3 m e s e s
Disco c o m 3 a n o s
falham mais que 4
anos

Failure Trends in a Large Disk Drive Population


Eduardo Pinheiro, Wolf-Dietrich Weber, and Luiz André Barroso
5th USENIX Conference on File and Storage Technologies, 2007
E st u d o d a Google sobre Discos
t a x a a n u a l d e f a l h a s por i d a d e e c a r g a
c a r g a : b y t e s total escritos/lidos por s e m a n a

Disco c o m m a i s
carga falham
mais,
p rin cip almen t e
q u a n d o j ove n s !

Failure Trends in a Large Disk Drive Population


Eduardo Pinheiro, Wolf-Dietrich Weber, and Luiz André Barroso
5th USENIX Conference on File and Storage Technologies, 2007
Modelo p a r a Taxa d e Fa l h a

Burn out

Cur va do tipo bathtube ( b an h e i r a)


t a x a maior no início, d e p o i s cresce c o m o t e m p o
R e p re se n t a c o m p o r t a m e n t o d e mu it o s c o m p o n e n t e s
“ Taxa d e Fa l h a s ” e m Pe s s o a s
Human Mor tality
R a t e s (US, 1 9 9 9 )

Outra c u r v a do
tipo b a n h e i r a
Ser h u m an o é
formado por
componentes
Modelos d e
s o b rev ida
s i m i l a re s . . .
L. Gavrilov & N. Gavrilova, “Why We Fall Apart,” IEEE Spectrum, 2004.
Data from http://www.mortality.org
L i d a n d o c o m Fa l h a s
Como lidar c o m f a l h a s ?
Redundância!
Natureza f a z isto (dois olhos, dois rins, etc)
I d e ia : diferentes c o m p o n e n t e s f a z e n d o
m e s m a função
e x. dois HDs c o m os m e s m o s d a d o s (replicação)
Construir s i s t e m a s tolerantes a f a l h a s
utilizando p a r t e s q u e f a l h a m
e s s e n c i a l e m s i s t e m a s distribuídos
Resumo do vimos...
Resumo do vimos...
Referências Bibliográficas
● Andrew S. Tanenbaum; Maarten van Steen - Distributed Systems:
Principles and Paradigms, Prentice-Hall, 2007, ISBN-10: 0132392275,
ISBN-13: 9780132392273
… Lectures dos autores Andrew S. Tanenbaum e Maarteen van Steen
(“www.cs.vu.nl” e “www.distributed-systems.net/”)
● George Coulouris; Jean Dollimore; Tim Kindberg – Sistemas
Distribuídos: Conceitos e Projeto, Bookman, 4th Edition, 2007, ISBN
9788560031498
● Notas de Aula do Prof. Ricardo Anido (UNICAMP)
www.ic.unicamp.br/~ranido/
● Notas de Aula do Prof. Geanderson Esteves (Instituto de Ciências Exatas
e Informática): https://homepages.dcc.ufmg.br/~geanderson/aulas/dad/
● Notas de Aula do Prof. Daniel Ratton Figueiredo (UFRJ):
https://www.cos.ufrj.br/~daniel/sd/

Você também pode gostar