Professional Documents
Culture Documents
Presentado Por:
Propósito:
Términos Importantes:
1. Servicio Es una entidad software que se ejecuta en una o más maquinas y que
proporciona un tipo particular de función a los clientes.
2. Servidor Es el software de servicio que se ejecuta en una única maquina
3. Cliente Es un proceso que puede invocar a un servicio utilizando un conjunto de
operaciones que forman su INTERFAZ DE CLIENTE
Interfaz intermaquinas:
Interfaz de Cliente:
Características distintivas:
Multiplicidad
Autonomía de los clientes y servidores del sistema.
Gestiona un conjunto de dispositivos dispersos de almacenamiento
El espacio de almacenamiento total gestionado por un SDA está compuesto de
espacios más pequeños separados y ubicados en forma remota
Sistemas convencionales:
Tiempo de acceso al disco
Pequeña cantidad de tiempo de procesamiento invertido por la CPU
Sistemas Distribuidos:
Tiempo para entregar la solicitud a un servidor
Tiempo para que el cliente obtenga la respuesta
Coste del CPU requerido para ejecutar el software del protocolo
comunicaciones
Unidad Componente:
Conjunto de archivos más pequeños que pueden almacenarse en una sola maquina
independiente de otras unidades.
Nombrado y Transparencia
Transparente Se añade una nueva dimensión a esta abstracción la de ocultar en qué lugar
de la red reside el archivo.
Estructuras de Nombrado
Diferencias en la correspondencia de Nombre
Esquemas de Nombrado
Técnicas de Implementación
Para establecer la correspondencia entre el nombre de un archivo y la ubicación asociada hay
que establecer un mecanismo de correspondencia manejable, debemos agregar conjuntos de
archivos que en unidades componente y realizar la correspondencia basándonos en las
unidades componentes y realizar la correspondencia basándonos en las unidades
componentes en lugar de realizarlas por separado para cada archivo.
El precio que hay que pagar es la necesidad de un segundo nivel de correspondencia que haga
corresponder a cada unidad componente una ubicación determinada y que necesita un
mecanismo de actualización simple y coherente.
Una Forma común de implementar identificadores de bajo nivel consiste en utilizar nombres
estructurados. Estos nombres son cadenas de bits que están formadas, usualmente por dos
partes:
Todos los nombres son univocas en todo momento solo dentro del contexto de las partes.
Una forma a cabo esta transferencia es mediante un mecanismo de servicio remoto, mediante
el cual las solicitudes de acceso se entregan al servidor, la máquina servidora realiza los
accesos y los resultados se devuelven al usuario.
Para garantizar un rendimiento razonable del mecanismo de servicio remoto, podemos utilizar
algún tipo de caché.
Los archivos pueden seguir identificándose con una copia maestra que reside en la
máquina servidora, pero una serie de copias de archivo estarán dispersas en las
diferentes cachés.
UBICACIÓN DE LA CACHÉ.
Las cachés de disco tienen una clara ventaja sobre las cachés de memoria principal:
son bastante más fiables.
La política que se utilice para escribir los bloques de datos modificados en la copia
maestra del servidor tiene un efecto crítico sobre la fiabilidad y las prestaciones del
sistema. La política más simple consiste en escribir los datos en disco en cuanto se los
coloca en cualquier caché.
La ventaja de esta política de escritura directa es la fiabilidad sin embargo esta política
se escritura requiere que cada acceso de escritura espere hasta que se envíe la
información al servidor por lo que la velocidad de escritura es muy baja.
Una alternativa es la política de escritura diferida, esta tiene dos ventajas sobre la
escritura directa. En primer lugar, puesto que las escrituras se realizan en la caché los
accesos de escrituran se completan más rápidamente; en segundo lugar, los datos
pueden ser sobrescritos antes de enviarlos al servidor, en cuyo caso sólo será
necesario escribir en el servidor la última actualización.
Coherencia
Es cuando una maquina cliente se enfrenta al problema de decidir si una copia d los datos
almacenados en la cache local es coherente con la copia maestra en el sentido de si esos datos
están actualizados ya que de lo contrario no se puede dar servicio a las solicitudes con
información vieja.
Inicio por parte cliente: el cliente inicia una comprobación en la que verifica con el
servidor si los datos necesarios son coherentes con la copia maestra, su frecuencia
varia si se accesa una vez o varias veces al archivo lo que significa una gran carga para
la red haciendo el proceso de consultas más lento.
Inicio por parte servidor: el servidor registra para cada cliente los archivos que estos
tiene almacenados en cache, cuando el servidor detecta incoherencia potencial
reacciona a la misma eso sucede cuando dos clientes almacenan en cache el mismo
archivo entonces se recurre a un método en el cual se le informa al servidor cada vez
que se abra un archivo y de esta manera actuar.
Esta comparación tiene que ver con un incremento potencial en el desempeño y disminución
de simplicidad en los caches y servicio remotos:
Un número considerable de accesos remotos pueden ser manejados por la cache local
El trabajo total adicional de la red en a trasmisión de grandes porciones de datos es
menor cuando se trasmiten series de respuestas a solicitudes especificas
para que el uso de caches de beneficios en su ejecución debe realizarse en maquias
con grandes discos locales o memorias muy grandes
Hay 2 técnicas para almacenar información del lado del servidor cuando un cliente accede a
archivos remotos.
El sistema NFS está dividido al menos en dos partes principales: un servidor y uno o
más clientes. Los clientes acceden de forma remota a los datos que se encuentran
almacenados en el servidor.
Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los
datos se encuentran centralizados en un único lugar pero pueden ser accedidos y
modificados por varios usuarios, de tal forma que no es necesario replicar la
información.
NFS v4
El cambio más significativo es memoria del estado: desde que se abre una sesión el servidor
mantiene el estado de esa conexión
Replicación de archivos
La existencias de las réplicas debe ser invisible para los clientes o niveles superiores, pero para
los niveles inferiores debe es necesario distinguir cada replica utilizando nombres.
Pero esto de mantener la coherencia a toda costa puede producir errores, como bloques
indefinidos, se pude bajar la coherencia pero esto puede producir también errores
catastróficos.
Son parecidos a los almacenamientos automáticos de la cache, con una réplica de bajo
demanda donde se hacen las lecturas las actualizaciones se hacen sola mente en la principal,
esto puede producir que las replicas locales quede obsoletas pero aun validas, y lo que se hace
es que se manda una copia de la principal a la maquina solicitante.
Un ejemplo: AFS
Transarc Corparation asumió la creación de AFS después de ser adquirida por IBM, y desde
entonces ha producido varias implementaciones comerciales para el AFS.
Posterior mente fue utilizada por Sistema de archivos distribuido DFS (Distributed File System),
para crear transar DFS que forma parte de entorno distribuido.
En el 2000 IBM pasó el AFS como código abierto denominado como open AFS y el transar DSF
fue cancelado.
El open AFS está disponible para UNIX, así como sistemas Linux y Microsoft Windows y muchos
soportan de UNIX como Windows soportan DCE y su sistema de archivos DFS que están basado
en AFS.
AFS trata de resolver los problemas más simples de DFS dando unos centenares de
implementaciones de estos sistemas.
AFS: introducción
AFS distingue cliente y servidores los clientes y servidores se interconecta entre red LAN o
WAN, a los clientes se le presentante un espacio de nombre local y un espacio de nombre
compartido. En los servidores dedicados se le dominan Vice por el nombre software.
El espacio nombre local es el sistema de archivos de raíz dé cada servidor de donde desciende
el espacio nombres compartidos, los servidores ejecutan el protocolo de virtue para
comunicarse con Vice y cada una de ella tiene un espacio en disco.
Contemplados con granularidad más fina, clientes y servidores están estructurados para
interconectados mediante una WAN, también utilizan clúster para ello.
Aun que se parece al sistema que utiliza UNIX la diferencia de granularidad es significativa en
UNIX solo puede montar una partición de disco completa.
Un archivo Vice está identificado por identificador de bajo nivel denominado fid. AFS establece
la correspondencia entre un componente de nombre de ruta fid y un identificador fid.
Un fid tiene 96 bits de longitud y tres componentes de igual longitud: un numero de volumen,
un numero de vnodo u unificador.
El número de vnodo se utiliza como índice de una matriz que contiene los inodos de los
archivos de un único volumen, el unificador que permite reutilizar los números de vnodo.
Básicamente AFS implementa una semántica de sesión. Las únicas excepciones son las
operaciones de archivos distintas de las lecturas y escritura primitivas, que son visibles en
todos los puntos de la red inmediatamente después de completarse la operación.
Implementación
Básicamente Venus almacena las rutas de los archivos remotos en una cache para utilizar en lo
mínimo el servidor y así aumentar la eficiencia y la carga de este.
En el sistema UNIX se utiliza unp de bajo nivel para los clientes de servidores AFS. La cache del
cliente es el directorio local en el disco de la estación de trabajo. UNIX utiliza los inodos para
guardar las direcciones de los archivos y así gestionarlos.
Venus gestiona dos cache separadas: una para información y otra para los datos que emplea
un sencillo algoritmo LRU(least-recently-used) (traduc. Menos-reciente-usado).
Un único proceso de nivel de cliente en cada servidor de archivo se encarga de dar servicios a
todas las solicitudes de archivo de los clientes.