A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SISTEMAS DISTRIBUÍDOS

Apresentações semelhantes


Apresentação em tema: "SISTEMAS DISTRIBUÍDOS"— Transcrição da apresentação:

1 SISTEMAS DISTRIBUÍDOS

2 Anos 50 - Sistemas Operacionais tipo Lote:
Histórico Anos 50 - Sistemas Operacionais tipo Lote: Aumentar a capacidade de processamento de programas Usuário ia ao computador Processamento Seqüencial

3 Sistema de tipo Lote com E/S através de um sistema auxiliar
Histórico Sistema de tipo Lote com E/S através de um sistema auxiliar Dispositivo especial Transporte manual de fitas “Distribuição local” do processamento Sistema de computação centralizado

4 Sistema de Interrupção e Canais de E/S Multiprogramação
Histórico Sistema de Interrupção e Canais de E/S Automação da E/S das fitas Multiprogramação Sistema de Computação Centralizado Sistemas Operacionais de Tempo Compartilhado Aumentar a produtividade dos programadores Computador vai ao usuário Surgimento dos terminais de E/S Distribuição da apresentação dos dados

5 Mainframes interligados
Histórico Mainframes interligados Distribuição da Apresentação dos Dados (terminais de E/S) Distribuição do Processamento Comunicação de Dados e Teleprocessamento Processamento Centralizado Apresentação da Informação - Distribuída

6 Anos 80 - Surgimento dos Microcomputadores:
Histórico Anos 80 - Surgimento dos Microcomputadores: Produtividade dos usuários e desenvolvedores Conexão com os mainframes Apresentação dos dados Crescimento da distribuição do processamento

7 Anos 80 - Difusão da Tecnologia da Informação:
Histórico Anos 80 - Difusão da Tecnologia da Informação: Instrumento de transformação dos processos de negócios das empresas Aumento insignificante dos níveis de produtividade com relação aos investimentos em TI Perda em níveis de produtividade quando profissionais trabalham individualmente

8 Anos 90 - Interligação dos Recursos:
Histórico Anos 90 - Interligação dos Recursos: Surgimento das Redes Locais Essência da Computação Distribuída Evolução da tecnologia de redes Repetidor, ponte, roteador, gateway

9 Sistema de Rede: Histórico Compartilhar periféricos, dados, programas
Acessar base de dados Comunicação entre usuários Computadores autônomos Sistemas Operacionais: independente e de rede Interação em forma de comunicação Gerenciamento do sistema

10 Sistemas Distribuídos
Histórico Sistemas Distribuídos Extensão dos sistemas de redes onde a interação inclui comunicação e cooperação/colaboração. Cooperação Todos por todos. Cada um com a sua tarefa. Colaboração Todos por um. Todos com a mesma finalidade.

11 Um Sistema Distribuído é:
Definição Um Sistema Distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente - Tanenbaum É um sistema em que os componentes se localizam em uma rede de computadores e coordenam suas ações através de passagem de mensagens - Coulouris

12 Heterogeneidade Abertura Escalabilidade Segurança Tratamento de falhas
Características Heterogeneidade Abertura Escalabilidade Segurança Tratamento de falhas Concorrência Transparência

13 Aplica-se a: Soluções: Redes Hardware de computador
Heterogeneidade Aplica-se a: Redes Hardware de computador Sistemas Operacionais Linguagens de programação Implementações por diferentes programadores Soluções: Middleware Máquinas virtuais (ex: Applets Java)

14 Abertura Determina se o sistema pode ser estendido ou reimplementado de diversas maneiras. Como alcançar: Publicação de interfaces Documentação e especificação Código aberto (Open-source) Exemplos: RFCs Repositório

15 Escalabilidade Suporta o aumento dos recursos e usuários mantendo um desempenho satisfatório. Desafios: Controlar o custo dos recursos físicos Controlar a perda de performance (quantidade) Prevenir esgotamento de recursos (ex: IP) Evitar gargalos de performance (centralização)

16 Características Desafios Segurança Confidencialidade Integridade
Disponibilidade Desafios Negação de Serviço (DoS) Código Móvel

17 Tipos de falhas Técnicas: Tratamento de Falhas
Física, software e humana Técnicas: Detecção de falhas Ocultação de falhas Tolerância a falhas (replicação) Recuperação de falhas

18 Concorrência Permitir que recursos compartilhados sejam utilizados por diversos processos Questões: Sincronização Disponibilidade Segurança

19 Transparência Transparência de acesso: recursos locais e remotos são acessados pelas mesmas operações. Transparência de localização: recursos são acessados sem que sua localização seja determinada. Transparência de concorrência: processos executam concorrentemente, utilizando recursos compartilhados, sem interferirem na execução dos outros. Transparência de replicação: múltiplas cópias de um recurso para aumentar a performance e disponibilidade dos seus serviços, sem o conhecimento das réplicas por usuários e programadores.

20 Transparência Transparência a falhas: ocultar e tratar as falhas, hardware ou software, permitindo que as aplicações ou usuários completem suas tarefas. Transparência de mobilidade: movimento de recursos ou clientes dentro do sistema não podem afetar a operação dos usuários ou programas. Transparência de performance: sistema deve permitir ser reconfigurado para melhorar a performance conforme a variação de carga.

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35 Tipos de Sistemas Distribuídos

36 Sistemas de Computação Distribuídos
Utilizada para tarefas de computação de alto desempenho. Geralmente, utilizados para processamento de grandes conjuntos de dados (Computação intensiva) Algumas aplicações: Pesquisa da cura de doenças (AIDS, câncer) Descoberta de vida Extra-Terrestre Processamento de imagens (NASA) Processamentos de dados climáticos

37 Sistemas de Computação Distribuídos
Dois tipos principais: Computação em cluster Computação em grade

38 Sistemas de Computação Distribuídos
Computação em cluster Um conjunto de computadores conectados em rede de alta velocidade sendo utilizado, em geral, para programação paralela. Grande ganho na relação preço / desempenho Geralmente, utiliza-se máquinas iguais e o mesmo Sistema Operacional

39 Cluster Cluster (ou clustering) é um sistema que relaciona dois ou mais computadores para que estes trabalhem de maneira conjunta no intuito de processar uma tarefa. Dividem entre si as atividades de processamento e executam este trabalho de maneira simultânea. Cada computador que faz parte do cluster recebe o nome de nó (ou node). Deve ser "transparente", ou seja, ser visto pelo usuário ou por outro sistema que necessita deste processamento como um único computador. É extremamente importante que o padrão adotado permita a inclusão ou a retirada de nós com o cluster em funcionamento, do contrário, o trabalho de remoção e substituição de um computador que apresenta problemas, por exemplo, faria a aplicação como um todo parar.

40 Cluster

41 Sistemas de Computação Distribuídos
Computação em grade Conjunto de computadores de diferentes hardwares, softwares, tecnologia de rede e pertencentes a organizações diferentes. Alto grau de heterogeneidade Hardware, sistema operacional, rede, etc. O recursos de diferentes organizações são reunidos para permitir a colaboração de um grupo de pessoas ou instituições.

42 Grid

43 Grade É um modelo de rede de computadores onde os recursos de cada computador são compartilhados com todos os outros computadores no sistema. Poder de processamento, memória e armazenamento de dados se tornam recursos “coletivos”, onde usuários que tem autorização podem utilizar e aproveitar para determinadas tarefas. O projeto Search for Extraterrestrial Intelligence (SETI) foi um dos primeiros sistemas em grade a ganhar a atenção. A missão do SETI é analisar dados reunidos por rádio-telescópios na busca de evidências de comunicação alienígena inteligente. O projeto SETI criou um programa que interliga computadores conectados em rede para formar um supercomputador virtual.

44 Grade

45 Sistemas de Informação Distribuídos
Têm como característica a integração das aplicações existentes. Principal desafio é a interoperabilidade das aplicações, isto é, uma aplicação conseguir “conversar” com a outra aplicação.

46 Sistemas de Informação Distribuídos
Dois tipos principais: Sistema de Processamento de Transação Integração de Aplicações Empresariais

47 Sistemas de Informação Distribuídos
Sistema de Processamento de Transação Em geral, são aplicações centradas em transações de banco de dados. A aplicação é formada por um conjunto de transações. Transações podem conter sub-transações e acessar mais de um banco de dados. Normalmente são monitoradas por um Monitor de transação.

48 Sistemas de Informação Distribuídos
Sistema de Processamento de Transação As transações devem ser: Atómicas: transação é indivisível Consistentes: não viola invariantes do sistema Isoladas: Permite transações concorrentes Duráveis: após o “commit” de uma transão as alterações feitas ficam gravadas

49 Propriedades das transações
Atômicas: para o mundo exterior, a transação acontece como se fosse indivisível. Consistentes: a transação não viola invariantes de sistema. Isoladas: transações concorrentes não interferem umas nas outras. Duráveis: uma vez comprometida uma transação, as alterações são permanentes ACID (para memorizar)

50 Exemplo de Transação Aninhada

51 Integração usando Monitor TP

52 Integração usando Middleware de comunicação

53 Sistemas Distribuídos Pervasivos
Sistemas decorrentes do uso de computação móvel e embutida, nas quais o comportamento esperado é a instabilidade; Pequeno tamanho Alimentados por bateria; Comunicação sem fio; Não possui controle administrativo humano, podendo: Adotar mudanças contextuais Incentivar composição ad hoc Reconhecer compartilhamento como padrão

54 Sistemas Pervasivos - Exemplos Sistemas para tratamento de Saúde

55 Sistemas Pervasivos - Exemplos Redes de sensores sem fio

56 Sistemas de Informação Distribuídos

57 Sistemas de Informação Distribuídos
Integração de Aplicações Empresariais São sistemas onde os componentes de aplicações se comunicam diretamente um com o outro, e não por meio de um sistema de processamento de transação. Surgiram da necessidade de integrar as diversas aplicações de/entre empresas. A ideia é que os componentes das aplicações passem a se comunicar diretamente.

58 Sistemas de Informação Distribuídos
Integração de Aplicações Empresariais Muitos modelos de comunicação entre aplicações: Chamadas de procedimento remoto (RPC – Remote Procedure Calls) Inovações de método remoto (RMI – Remote Method Invocations) Middleware orientado a mensagem (MOM – Message- oriented Middleware)

59 Sistemas Distribuídos Pervasivos
A estabilidade não é mais a regra Entrada da computação móvel e embutida A instabilidade é o comportamento esperado Ausência geral de controle administrativo humano Configurado por seus proprietários Os dispositivos descobrem automaticamente seu ambiente e se encaixa o melhor que puderem Aspecto importante, os dispositivos se juntam ao sistema para acessar informações Não existe transparência!!!

60 Sistemas Distribuídos Pervasivos
Três exemplos: Sistemas Domésticos Sistemas eletrônicos para tratamento de saúde Redes de Sensores

61 Escalabilidade São três os critérios para se estabelecer a escalabilidade: Quanto ao seu tamanho: Um sistema é escalável em relação ao seu tamanho, quando é possível se inserir mais usuários e recursos ao sistema em si. 2. Quanto ao local: Um sistema é escalável do ponto de vista geográfico, quando os usuários e recursos podem estar um longe dos outros. 3. Quanto a sua administração: Um sistema é escalável do ponto de vista de sua administração quando ele pode ser facilmente gerenciado, mesmo que abranja muitas organizações administrativas distintas.

62 Escalabilidade Mas, existem problemas...
Quando um sistema escalável contém essas várias dimensões, muitas vezes apresenta queda de desempenho na medida em que é ampliado Conceito Exemplo Serviços Centralizados Único servidor para todos os dados Dados Centralizados Lista telefônica on-line Algoritmos Centralizados Fazer roteamento com base em informações completas

63 Escalabilidade - Problemas
Tamanho: Ao inserirmos continuamente mais usuários tendemos a chegar a um ponto onde o servidor centralizado atinja seu limite operacional, transformando-se no gargalo do sistema. Mesmo que admitamos que esse servidor tenha capacidade de processamento e de armazenagem ilimitadas, ainda assim sofrerá restrições devido a sua capacidade de comunicação ser limitada.

64 Escalabilidade - Problemas
Segurança: Imaginemos um servidor destinado apenas ao armazenamento de informações sigilosas sobre dados médicos, financeiros ou confidenciais de pessoas. Nesse caso, a implementação obrigatoriamente terá que ser feita num único servidor que deve estar numa sala separada, de alta segurança, separado de outras partes do sistema. Copiar o servidor para melhorar o desempenho para outras localizações, definitivamente, não seria uma boa ideia, nessa situação.

65 Escalabilidade - Problemas
Impensável também seria uma solução com dados centralizados que contivesse os dados de 50 milhões de pessoas. Não haveria limitações quanto ao espaço em disco armazenado, mas sem dúvida haveria saturação de todas as linhas de comunicação que o acessam. É o que ocorreria, por exemplo, se todo Sistema de Nomes de Domínio (Domain Name System – DNS) estivesse implementado numa única tabela. Se cada requisição para resolver um URL fosse passada para esse hipotético servidor, ninguém estaria usando a Web (o que seria uma solução ao problema, também...).

66 Escalabilidade e o tipo de comunicação
A localização de um serviço numa rede local é representada no esquema abaixo, baseada em broadcast. Um processo envia a todas máquinas, perguntando a cada uma se está executando o serviço que ele necessita. Apenas as máquinas que estão executando tal serviço respondem informando seu endereço. Basta imaginar o que ocorreria se tentássemos localizar dessa maneira um serviço na Internet... Em vez disso, é preciso projetar serviços especiais de localização, que talvez tenham alcance mundial e capazes de atender a bilhões de usuários.

67 Escalabilidade e o tipo de comunicação
Ampliar sistemas distribuídos a partir de sistemas projetados para redes locais é algo difícil, pois estes foram criados a partir da filosofia síncrona. Assim quando uma parte requisita um serviço, fica bloqueada até que uma mensagem seja enviada de volta. Numa rede local (LANs), na pior das hipóteses o retorno dessa mensagem demora algumas centenas de microssegundos. Todavia, quando pensamos numa rede de longa distância, essa comunicação pode demorar centenas de milissegundos, ou seja, três ordens de grandeza mais lenta. Ainda existe a questão de que em redes de longa distância a comunicação é não confiável.

68 Técnicas de Escalabilidade
Ocultar latências de comunicação A ideia central é simples: evita-se esperar por respostas a requisições remotas, evitando esperar por respostas a requisições remotas (e lentas). Uma requisição a uma máquina remota fica pendente, enquanto esta é liberada para continuar executando trabalhos úteis ao lado requisitante.

69 Técnicas de Escalabilidade
Ocultar latências de comunicação Essencialmente a aplicação requisitante deve ser escrita usando comunicação assíncrona para evitar bloquear processos à espera de receber respostas. Quando a resposta retorna, a aplicação é interrompida e um manipulador especial é chamado para concluir a requisição emitida anteriormente. Implica no tratamento de respostas como eventos e o uso de do conceito de várias tarefas em paralelo para continuar processamento.

70 Técnicas de Escalabilidade
Ocultar latências de comunicação Exemplificando, se um acesso for feito a um banco de dados por meio de formulários (a), o preenchimento de formulários pode ser feito com o envio de uma mensagem separada para cada campo e a espera por um reconhecimento do servidor, que verifica se há algum erro sintático antes de aceitar a entrada. Ora, uma alternativa bem melhor é apresentada no outro esquema (b), onde o cliente é quem preenche o formulário e devolve completamente preenchido. Essa é a forma usada atualmente suportada pela Web, sob a forma de applets e Java e Javascript.

71 Técnicas de Escalabilidade

72 Técnicas de Escalabilidade
Distribuição A idéia é distribuir entre vários computadores os serviços e dados. Decompondo os componentes em partes menores, que por sua vez são distribuídas por todo o sistema distribuído. Exemplificando, o DNS (Sistema de Nomes de Domínios da Internet), o espaço de nomes do DNS é organizado em hierarquia em uma árvore de domínios, dividida em zonas de superposição em acordo com a figura. Assim, nenhum servidor prestará todos os serviços nem possuirá todos os dados, portanto se um servidor falhar, nem tudo está perdido...

73 Técnicas de Escalabilidade

74 Técnicas de Escalabilidade
Replicação Aumenta a disponibilidade dos serviços e melhora o balanceamento de carga no sistema, resultando na melhoria do desempenho. Aumenta a disponibilidade do serviço nas zonas da rede onde há réplicas. Caching é uma forma de replicação controlada pelo cliente. A existência de várias cópias pode levar a problemas de consistência. Se for necessário ter garantias fortes de consistência tem de se atualizar as cópias imediatamente. Além disso, se duas atualizações ocorrerem simultaneamente, também se exige a atualização de cada cópia na mesma ordem.

75 As ciladas da escalabilidade
Premissas falsas adotadas ao se desenvolver pela primeira vez uma aplicação distribuída: Rede é confiável Rede é segura Rede é homogênea Topologia constante Latência é zero Largura de banda é infinita Custo de Transporte é zero Existe somente um administrador

76 Exemplo de solução (Escalabilidade)
Internet Banking Soluções bancárias on-line têm muitas características e capacidades em comum, mas tradicionalmente também têm algumas particularidades que são específicas da aplicação. Categorias Transacionais (por exemplo, realizando uma operação financeira como uma transferência de conta para conta, pagamento de uma conta, transferência bancária e aplicações até pedir um empréstimo, etc) Apresentação da Fatura e do Pagamento por meio Eletrônico. Transferência de fundos entre a conta de um cliente, sua poupança ou a conta de outro cliente. Investimentos Não transacionais (por exemplo, as declarações online, os links de seleção, chat, etc) Extratos Bancários. Saldos.

77 Exemplo de solução (Escalabilidade)
"Home banking" também pode se referir ao uso de um teclado numérico para enviar tons abaixo de uma linha telefônica com instruções para o banco. O serviço on-line começou em Nova York em 1981, quando quatro dos principais bancos da cidade (Citibank, Chase Manhattan, Chemical e Manufacturers Hanover) ofereciam serviços de home banking usando o sistema de videotexto. Por causa do fracasso comercial de videotexto esses serviço bancário nunca se tornou popular, exceto na França, onde o uso de Videotexto (Minitel) foi subsidiado pelo serviço de telefonia e do Reino Unido, onde o sistema Prestel foi usado.

78 Exemplo de solução (Escalabilidade)
Internet Banking – Segurança (exemplo, continuação) Proteção através de auntenticação de senha única, como é o caso na maioria dos sites de compras seguros. Essa sistemática nem sempre é considerada segura por alguns países. Basicamente existem dois métodos diferentes de segurança para bancos online: O PIN/TAN sistema em que o PIN é uma senha, utilizados para o login e TANs representando uma lista de senhas de autenticação. TANs podem ser distribuídos de diferentes maneiras, a mais popular é o de enviar uma lista de TANs para o usuário do banco. A maneira mais segura de usar TANs é para gerá-los por necessidade dependendo do tempo num algoritmo chamado de dois fatores. Normalmente transações bancárias on-line com PIN / TAN são feitas através de um navegador da Web usando conexões SSL protegido, de modo que não há necessidade de criptografia adicional.

79 Exemplo de solução (Escalabilidade)
Internet Banking – Segurança (exemplo, continuação) Assinatura bancária online baseada em todas as transações criptografadas e assinadas digitalmente. As chaves para a geração de assinatura e criptografia podem ser armazenados em cartões inteligentes ou qualquer outro meio de memória, dependendo da aplicação concreta.

80 Técnicas de Escalabilidade
Internet Banking – Segurança (exemplo, continuação) Ataques A maioria dos ataques a operação bancária em linha usados hoje são baseados em enganar o usuário para roubar dados de login e TANs válidos. Exemplos bem conhecidos são phishing e os keylogger / cavalos de tróia. Outro método de ataque consiste na manipulação do software usado de tal maneira que as operações corretas são mostrados na tela e transações falsas são assinadas em segundo plano. Contramedidas Existem várias contramedidas que tentam evitar ataques. Certificados digitais são usados contra phishing e pharming, o uso da classe-3 leitores de cartão é uma medida para evitar a manipulação das operações com o software baseado na assinatura variantes banking. Para proteger seus sistemas contra cavalos de Tróia, os usuários devem usar antivírus e ter cuidado com o software baixado ou anexos enviados por .

81 Técnicas de Escalabilidade
Internet Banking – Segurança (exemplo, continuação) Ataques A maioria dos ataques a operação bancária em linha usados hoje são baseados em enganar o usuário para roubar dados de login e TANs válidos. Exemplos bem conhecidos são phishing e os keylogger / cavalos de tróia. Outro método de ataque consiste na manipulação do software usado de tal maneira que as operações corretas são mostrados na tela e transações falsas são assinadas em segundo plano. Contramedidas Existem várias contramedidas que tentam evitar ataques. Certificados digitais são usados contra phishing e pharming, o uso da classe-3 leitores de cartão é uma medida para evitar a manipulação das operações com o software baseado na assinatura variantes banking.  Para proteger seus sistemas contra cavalos de Tróia, os usuários devem usar antivírus e ter cuidado com o software baixado ou anexos enviados por .

82 RPC - Chamada de procedimento Remoto
Definição Permite que um programa procedural chame uma função que reside em outro computador tão convenientemente como se esta função fosse parte do mesmo programa que executa, no mesmo computador.

83 Chamada de procedimento Remoto

84 Chamada de procedimento Remoto

85 Chamada de procedimento Remoto
Definição RPC foi desenvolvida para permitir aos programadores se concentrar nas tarefas exigidas de um programa chamando funções e, tornando transparente ao programador o mecanismo que permite que as partes do aplicativo se comuniquem através de uma rede.

86 Chamada de procedimento Remoto
História: A idéia de RPC data de 1976, quando foi descrito no RFC 707. Um dos primeiros usos comerciais da tecnologia foi feita pela Xerox no "Courier", de 1981. A primeira implementação popular para Unix foi o Sun RPC (atualmente chamado ONC RPC), usado como base do Network File System e que ainda é usada em diversas plataformas.

87 Chamada de procedimento Remoto
História: De forma análoga, atualmente utiliza-se XML como linguagem de descrição de interface e HTTP como protocolo de rede para formar serviços web, cujas implementações incluem SOAP e XML-RPC.

88 Chamada de procedimento Remoto
Características: a definição de um procedimento remoto especifica parâmetros de entrada e de saída. parâmetros de entrada são passados para o servidor enviando os valores dos argumentos na mensagem (request message). parâmetros de saída são retornados para o cliente na mensagem de resposta (reply message). um procedimento remoto é executado em um ambiente diferente do seu chamador e não pode acessar variáveis do ambiente do chamador, como variáveis globais por exemplo

89 Chamada de procedimento remoto

90 Chamada de procedimento Remoto
Funcionamento: O cliente na inicialização localiza o servidor. O cliente invoca um procedimento local (stub), que serializa os parâmetros (marshalling), constrói uma mensagem, invoca a camada de comunicação e bloqueia.

91 Chamada de procedimento Remoto
Funcionamento: O servidor recebe a mensagem e: -faz o despacho para o stub apropriado. -este recupera os parâmetros (unmarshalling), e chama o procedimento escrito pelo programador. -o resultado é serializado e uma mensagem é enviada de volta. O stub do cliente recebe a mensagem, faz o unmarshalling e devolve a resposta ao código cliente.

92 Chamada de procedimento Remoto

93 Chamada de procedimento Remoto
Stubs: Escondem os códigos de chamada à rede. Protege as aplicações (cliente e servidor) dos detalhes referentes à comunicação pela rede. Cabe ao stub a passagem de parâmetros entre os procedimentos.

94 Chamada de procedimento Remoto
Sistemas RPC divididos em duas classes: A) mecanismos RPC integrados a uma linguagem de programação particular que inclui uma notação para definir as interfaces o cliente utiliza-se de bibliotecas de procedimentos convencionais para realizar as tarefas, como por exemplo a localização de um servidor que possa tratar seus requisitos. Tais bibliotecas são chamadas de user package.

95 Chamada de procedimento Remoto
B) Uso de de uma linguagem de definição de interface (IDL) para descrever as interfaces entre clientes e servidores. Uma interface especifica as características dos procedimentos fornecidos por um servidor que são visíveis aos clientes deste servidor. Estas características incluem: nomes dos procedimentos e os tipos de seus parâmetros (assinatura).

96 Chamada de procedimento Remoto
IDL – Interface Definition Language As interfaces são especificadas num formato independente de linguagem: as IDL. Isto permite que muitos detalhes de implementação sejam escondidos da especificação da interface.

97 Chamada de procedimento Remoto
IDL Especifica características dos procedimentos fornecidos por um servidor que são visíveis aos clientes do servidor: Assinaturas dos procedimentos, ou seja, seus nomes, junto com os tipos de seus argumentos de entrada e saída. Exemplo de IDL

98 Chamada de procedimento remoto
Implementação: O software que suporta RPC tem três tarefas: a) Processar a interface: integrar mecanismos RPC com os programas cliente e servidor em uma linguagem de programação convencional. Isto inclui o marshalling e unmarshalling de argumentos no cliente e no servidor e o despacho das mensagens de request para o procedimento apropriado no servidor. b) Tratar a comunicação: transmitir e receber mensagens de request e reply c) Ligar (binding): localizar o servidor apropriado para um serviço particular

99 Chamada de procedimento remoto
Processar a interface: Construindo o programa cliente: Antes que um programa cliente possa executar, chamando os procedimentos remotos, é preciso que o stub seja gerado. O stub tem o propósito de converter uma chamada a um procedimento para uma chamada remota ao mesmo procedimento.

100 Chamada de procedimento remoto
STUB A tarefa do stub do cliente é fazer o marshalling, isto é, empacotar os argumentos do procedimento, os valores de tipos de dados simples e o identificador do procedimento em uma mensagem. O cliente deve enviar a mensagem ao servidor e esperar pela resposta. Quando a resposta retorna, o cliente deve fazer o unmarshalling (processo inverso ao marshalling) e retornar os resultados.

101 Chamada de procedimento remoto
Programa servidor: Um sistema RPC fornecerá um despachador e um conjunto de stubs para os procedimentos. O despachador usa o identificador do procedimento na mensagem enviada pelo cliente para selecionar um dos stubs e passar os argumentos. A tarefa de um stub no servidor é fazer o unmarshalling dos argumentos, chamar o procedimento apropriado, e quanto retornar, fazer o marshalling dos argumentos de saída.

102 Chamada de procedimento remoto
Existe um compilador de interfaces para processar as definições de uma interface escritas em uma linguagem de definição de interface (IDL). Tais compiladores são projetados para produzir componentes que podem ser combinados com programas clientes e programas servidores, sem quaisquer modificações nos compiladores originais.

103 Chamada de procedimento remoto

104 Chamada de procedimento remoto
RPC-sun e rpcgen RPC-sun : criado orginalmente para máquinas sun. Hoje disponível em vários sistemas. Constitui-se de: Uma linguagem de definição de interfaces (RPCL). Aplicativo rpcgen, que cria os stub de comunicação Biblioteca RPC Protocolo de comunicação para as aplicações.

105 Chamada de procedimento remoto

106 Chamada de procedimento remoto
Rpc-gen – criação dos arquivos

107 Chamada de procedimento remoto
Ligar (binding): Um cliente para enviar uma mensagem a um servidor, deve utilizar um serviço de nomes disponível no sistema distribuído. O cliente procura neste serviço de nomes por um servidor que possa atender à sua chamada de procedimento. Em geral o serviço é executado por servidores portmmap.

108 Chamada de procedimento remoto
Portmapper: O portmapper RPC é um servidor que converte números de processos RPC em números no protocolo TCP/IP (ou UDP/IP). Ele deve estar executando para que seja possível realizar chamadas RPC para servidores RPC em determinada máquina. Quando um servidor RPC é iniciado, ele irá dizer ao portmap qual número de porta ele está ouvindo, e quais programas RPC ele está preparado para atender.

109 Chamada de procedimento remoto
Portmapper:

110

111 CAP 9 Introdução aos sistemas distribuídos Sistemas Operacionais Modernos - Tanenbaum

112 (a) Grupo Fechado (b) Grupo Aberto (a) Comunicação em Grupo de Semelhantes (b) Comunicação em Grupo Hierárquico.

113

114

115

116 É uma operação, ou conjunto de operações, em uma base de dados, ou em qualquer outro sistema computacional, que deve ser executada completamente em caso de sucesso, ou ser abortada completamente em caso de erro. Um exemplo prosaico que ilustra este conceito é o da gravidez. Não se diz que uma mulher está "meio grávida"; ou ela está grávida ou não está.

117

118 O exemplo clássico é aquele da transferência entre duas contas bancárias.
No momento de uma transferência de valores de uma conta "A" para uma conta "B", que envolve pelo menos uma operação de ajuste no saldo para cada conta, se o computador responsável pela operação é desligado por falta de energia, espera-se que o saldo de ambas as contas não tenha se alterado. Neste caso são utilizados sistemas que suportam transações atômicas.

119

120 É implementada por algum mecanismo que indica que a transação foi iniciada ou terminou, ou pela manutenção de uma cópia dos dados feita antes do início da transação. Os sistemas de arquivo que implementam transações atômicas normalmente utilizam métodos como o journaling que evitam a cópia dos dados.

121 Os SGBDs utilizam sistemas de log de dados que gravam os dados ainda não confirmados.
No caso da confirmação da transação (commit), esses dados são consolidados na base de dados, por outro lado, na ocorrência de algum problema esses dados são descartados (rollback).

122

123

124

125

126

127


Carregar ppt "SISTEMAS DISTRIBUÍDOS"

Apresentações semelhantes


Anúncios Google