Integración de Clusters de Almacenamiento a Grid basados en glite

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Integración de Clusters de Almacenamiento a Grid basados en glite"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR Ingeniería de la Computación Integración de Clusters de Almacenamiento a Grid basados en glite Por Sinivaldo Iván Navarro Toro Proyecto de Grado Presentado ante la ilustre Universidad Simón Bolívar como requisito parcial para optar el título de Ingeniero en Computación Sartenejas, Septiembre de 2007

2 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA DE LA COMPUTACIÓN ACTA FINAL DEL PROYECTO DE GRADO Integración de Clusters de Almacenamiento a Grid basados en glite Presentado por: Sinivaldo Iván Navarro Toro Este Proyecto de Grado ha sido aprobado por el siguiente jurado examinador: Prof. Angela Di Serio Jurado Prof. Eduardo Blanco Jurado Prof. Carlos Figueira (Tutor Académico) Prof. Yudith Cardinale (Co-tutor Académico) Sartenejas, 9 de octubre de 2007

3 Integración de Clusters de Almacenamiento a Grid basados en glite por Sinivaldo Iván Navarro Toro RESUMEN En la actualidad existe una gran demanda de cómputo y almacenamiento por parte de aplicaciones en diversas áreas de estudio. Por otro lado, la necesidad de compartir recursos entre diferentes instituciones es cada vez más importante, esta colaboración entre instituciones hace posible llevar a cabo proyectos que no podrían ser realizados por una sola institución. Los clusters permiten resolver necesidades de cómputo y almacenamiento a nivel de una organización. Los grids surgen para satisfacer las demandas de cómputo y alamcenamiento que sobrepasan las capacidades de una institución. En este trabajo se busca la integración de clusters de almacenamiento a grids, especialmente a grids basados en el middleware glite. Para lograr este objetivo se implementaron servicios de seguridad sobre GlusterFS, creando una versión extendida llamada SecGlusterFS, la cual provee privacidad, integridad de datos y autenticación de conexiones a través del protocolo TLS y el uso de certificados X.509. Con la implementación de SecGlusterFS se cubren las necesidades de seguridad básicas para la integración de clusters dentro de la infraestructura grid, haciendo posible utilizar la capacidad de almacenamiento de clusters con los componentes existentes de glite. Este trabajo busca ser un nuevo paso en la consolidación de los proyectos de grid en Venezuela, como lo son Grid PDVSA y Grid Venezuela, haciendo posible la integración de recursos de almacenamiento de una forma sencilla y escalable. Por otro lado, SecGlusterFS se presenta como una nueva opción de almacenamiento en ambientes no seguros, abriendo todo un nuevo campo de desarrollo a GlusterFS. iii

4 Índice general RESUMEN III 1. Introducción Justificación Objetivos Presentación del documento Almacenamiento masivo en clusters y grid computacionales Almacenamiento masivo en clusters y grid computacionales Sistemas de almacenamiento en grid glite Manejo de datos en glite Almacenamiento en clusters Lustre General Parallel File System (GPFS) GlusterFS FUSE Traductores en GlusterFS Comparaciones generales Fundamentos de seguridad en ambientes distribuidos Cifrado Simétrico Principios del cifrado simétrico Cifrado por bloques Modos de operación del cifrado por bloques Funciones resumen Criptografía de clave pública Principios de la estructura de clave pública Certificados X.509 como claves públicas TLS: Transport Layer Security Protocolo TLS Record Protocolo TLS Handshake Seguridad en grid computacionales Seguridad en glite SecGlusterFS: Sistema de archivos seguro para clusters Diseño Implementación Mecanismo de conexión de GlusterFS Implementación TCP-AUTH Implementación TCP-TLS Traductor de Cifrado iv

5 ÍNDICE GENERAL v Instalación y Configuración Configuración TCP-AUTH Configuración TCP-AUTH con traductor AES Pruebas SecGlusterFS en grid basados en glite Diseño Implementación Seguridad Instalación y configuración Interacción con el DPM Pruebas Conclusiones 42 Bibliografía 44 A. Configuraciones de SecGlusterFS 46 A.1. Traductores disponible en GlusterFS A.2. Configuración TCP A.2.1. Servidor A.2.2. Cliente B. Ejemplos de registros LDAP del DPM 50

6 Índice de figuras 2.1. Traductores en GlusterFS Ejemplo de FUSE Firma de certificado digital Estructura y ubicación del Protocolo TLS Protocolo TLS Record: operaciones que realiza Delegación de tareas por medio del uso de un certificado proxy Diseño general de SecGLusterFS Funcionamiento SecGLusterFS: Interconexión de clusters de almacenamiento Estructura de GlusterFS para la implementación de protocolos de conexión Ejemplo de configuración de cliente SecGlusterFS, haciendo uso de la conexión TCP-AUTH y el traductor AES Protocolo de conexión TCP-AUTH Protocolo de conexión TCP-TLS Estructura propuesta para la extensión de traductores de cifrado, basados en cifrado por bloques con claves de 128 bits Configuración de SecGlusterFS para la realización de las pruebas Gráficos comparativos de conexiones TCP, TCP-TLS y AUTH DPM con SecGLusterFS Configuración de pruebas del DPM con SecGlusterFS Gráficos comparativos del funcionamiento del DPM utilizando SecGlusterFS.. 41 B.1. Registros LDAP de configuración de una VO en el DPM B.2. Registros LDAP de la configuración del protocolo gsitfp B.3. Registros LDAP de la configuración del SRM vi

7 Glosario API BDII CA Caching CASTOR CE CERN CRL GID GPFS GRIS GSI gsidcap gsirfio GUID JDL LAN LDAP LFC LFN MON MSS PX RFIO SAN SE SRM UID URL VO VOMS UI WAN WMS WN XML Interfaz de programación de aplicaciones Berkeley Database Information Index Autoridad Certificadora Realizar una copia en caché local CERN Advanced STORage manager Computing Element European Laboratory for Particle Physics Lista de revocación de certificados Identificador de grupo de usuario General Parallel File System Grid Resource Information Service Grid Security Infrastructure versión segura del protocolo de acceso a dcache Protocolo Remote File Input/Output(RFIO) con gsi Identficador único en el grid Job Description Language Red de área local Protocolo liviano de acceso a directorio (Lightweight Directory Access Protocol) Catálogo de archivos Nombre lógico de archivo Sistema de monitoreo Sistema de almacenamiento masivo Servidor Proxy Entrada y salida remota de archivo (Remote File Input/Output) Red de área de almacenamiento Storage Element Storage Resource Manager Identificador de usuario Uniform Resource Locator Organización Virtual Servicio de pertenencia a Organización Virtual Interfaz de Usuario Red de área ancha Workload Management System Worker Node Lenguaje de marcas extensible vii

8 Capítulo 1 Introducción La creciente demanda de cómputo en aplicaciones en ambientes científicos, de investigación o industriales, ha incrementado el interés en el área de cómputo de alto rendimiento. Esto trae consigo una alta demanda no sólo de poder computacional, sino de capacidad de almacenamiento donde ubicar la información ya procesada o datos a estudiar y procesar. La utilización de clusters provee una opción de cómputo ampliamente usada en la actualidad. Los clusters permiten realizar cómputo de alto rendimiento a costos muy inferiores a los que representan la utilización de supercomputadores. Es por esta disminución de costos que la computación de alto rendimiento se ha enfocado en el uso de clusters. Sin embargo, los clusters no satisfacen tod0s los requerimientos de grandes proyectos; existe el problema real y específico del compartimiento de recursos de forma coordinada, y de la resolución de problemas de forma dinámica dentro de un plano de mútliples instituciones de organizaciones virtuales[10]. Para atacar este problema planteado, surgen los grid computacionales, interconectando recursos para el aprovechamiento del poder de cómputo agregado así como la capacidad de almacenamiento de cada una de las partes involucradas en el grid. Hoy en día se están llevando a cabo proyectos de cómputo de alto rendimiento que no pueden ser realizados en una única localidad. Por ejemplo, el proyecto Large Hadron Collider (LHC) llevado a cabo por CERN, que construirá el laboratorio de partículas más grande del mundo. El LHC es un acelerador y colisionador de partículas con una circunferencia de 27 kilómetros, lo que la convierte en la máquina humana más grande hasta la actualidad[21]. Este proyecto producirá, cuando entre en funcionamiento, una cantidad cercana a 10 petabytes de datos por año, lo que lo hace imposible de manejar por una sola entidad. Un grid computacional se presenta como una gran alternativa para poder procesar y almacenar esta información, permitiendo el almacenamiento de datos en diferentes localidades y combinando el poder de cómputo de las diferentes entidades involucradas. En el ambiente industrial la computación en grid ha ganado interés en los últimos años, en su mayoría en los sectores energéticos y públicos[18], para la realización de simulaciones complejas y análisis de grandes volúmenes de datos. PDVSA es en nuestro país uno de los principales usuarios potenciales de esta tecnología, con el fin de aprovechar la capacidad de cómputo existente para las actividades de simulación, interpretación y virtualización relacionadas con exploración y producción de gas y petróleo. Como parte de este proyecto, en la Universidad Simón Bolívar se encuentra instalado el Cluster Miranda, el cual cuenta con 66 nodos, y que servirá para la realización de pruebas de aplicaciones e investigación sobre clusters, para la posterior instalación de un cluster de mayor capacidad. Además está planteado el proyecto de instalación del Grid PDVSA, lo que le permitirá aprovechar sus recursos geográficamente dispersos. 1

9 CAPÍTULO 1. INTRODUCCIÓN 2 Existe la iniciativa de la construcción del Grid Venezuela, proyecto liderado por las ULA y USB, en el cual se interconectan diversas universidades y centros de investigación de Venezuela, logrando compartir y almacenar grandes cantidades de datos Justificación La fuerte apuesta de PDVSA por lograr establecer un grid que le permita almacenar grandes cantidades de información, y poder compartir sus recursos entre diferentes puntos del país, hace que la implementación y desarrollo de nuevos servicios y aplicaciones grid sea prioritaria. Es de suma importancia el área de almacenamiento para poder utilizar los recursos disponibles dentro del grid; es aquí donde la integración de clusters con el grid juega un papel fundamental. Los clusters formarán las unidades de cómputo y almacenamiento fundamentales del grid. Las opciones actuales de almacenamiento que proveen los middleware para grid son difíciles de instalar y configurar, haciendo necesario nuevos desarrollos en esta área, que permitan la implementación del grid de una forma menos compleja. Por otro lado, GlusterFS, el sistema de archivos utilizado en el Cluster Miranda se encuentra aún en etapa de desarrollo, dando la posibilidad de agregar nuevas propiedades que lo hagan un sistema no sólo para clusters, sino un sistema de archivo distribuido que permita compartir recursos de almacenamiento geográficamente dispersos aún sobre redes no confiables. Esto serviría para otorgarle a GlusterFS una función de datagrid, siendo una nueva opción en este campo Objetivos El objetivo de este trabajo es poder integrar clusters de almacenamiento, utilizando el sistema de archivos de clusters GlusterFS, a grids basados en glite, de una forma segura y cumpliendo con todos los requisitos del grid, logrando simplificar el proceso de instalación y configuración de las unidades de almacenamiento. Para lograr esto, se necesita contar con un sistema de archivos para cluster que proporcione la seguridad necesaria para la integración, haciendo posible utilizar la capacidad de almacenamiento provista por el cluster sin comprometer la integridad del grid. Buscando esta integración y la agregación de propiedades grid a GlusterFS, se implementó Sec- GlusterFS, el cual provee diferentes opciones de seguridad, haciendo posible la utilización de GlusterFS en ambientes no seguros. Con este desarrollo se podrá incluir el Cluster Miranda como recurso de almacenamiento en el grid, explotando todas sus capacidades mediante la utilización de GlusterFS. Todo esto permitirá dar un nuevo paso en la construcción del Grid Venezuela Presentación del documento En los siguientes capítulos se presentarán las bases para el entendimiento de la implementación de SecGlusterFS y su utilización para la integración de clusters a grid. En el capítulo 2, se presentarán los sistemas de archivos para clusters, mostrando los tres más utilizados en la actualidad. En el capítulo 3, se explican las bases de seguridad para el entendimiento de los servicios a implementar en SecGlusterFS, explicando la infraestructura de clave pública, el uso de certificados X.509 y TLS. En el capítulo 4, se presenta la implementación de SecGlusterFS, mostrando al final comparaciones entre las nuevas conexiones seguras y la conexión TCP original de GlusterFS. Posteriormente en el capítulo 5, se mostrará la integración de clusters a

10 CAPÍTULO 1. INTRODUCCIÓN 3 grid, utilizando SecGlusterFS y el resultado de pruebas de su funcionamiento. Por último, se presentan algunas conclusiones y recomendaciones sobre el trabajo.

11 Capítulo 2 Almacenamiento masivo en clusters y grid computacionales 2.1. Almacenamiento masivo en clusters y grid computacionales La necesidad de manejar grandes volúmenes de datos es un tema principal en la computación de alto rendimiento. Hoy en día existen aplicaciones manejan que grandes volúmenes de datos que deben ser tratados de manera eficiente. Es por esta necesidad que surgen nuevas alternativas de almacenamiento como lo son los Clusters y Grids de Almacenamiento. Un cluster puede ser visto como un conjunto de equipos conectados que funcionan como uno solo; es el uso de múltiples computadoras, dispositivos de almacenamiento y conexiones redundantes para funcionar como una única computadora [7]. Un cluster puede contar con diferentes tipos de nodos, haciéndolos configurables de acuerdo a las tareas que deben desempeñar. Los clusters pueden ser utilizados dentro de los grid como unidades de cómputo o almacenamiento. Un grid [10] se define como la infraestructura de software y hardware que provee acceso a recursos computacionales de alta capacidad, de una forma consistente, eficiente y poco costosa. Un grid es otra forma de computación de alto rendimiento basada en la interconexión de computadoras, pero con el objetivo de ser un servicio donde se compartan recursos de cómputo geográficamente dispersos [9], eliminando la presencia de un único elemento centralizado para la gestión de los trabajos a ejecutar. Su principal diferencia con un cluster en cuanto a arquitectura es que la interconexión entre las computadoras o los clusters se da a través de redes de área ancha (WAN), cuyas velocidades son menores que las de redes locales. Los grids tienen como prioridad la implementación de seguridad en sus servicios, permitiendo su uso en redes no seguras, mientras que los cluster no toman en consideración la seguridad debido que son orientados a uso local. Otra diferencia entre grids y clusters es que un grid computacional siempre es heterogéneo [15]. A continuación se presenta la descripción de los sistemas de almacenamiento para cluster y grid. Se presentará glite como middleware para grid, haciendo énfasis en el manejo de datos. También se mostrarán Lustre, GPFS y GlusterFS como soluciones a los sistemas de archivos para clusters más utilizados en la actualidad, haciendo una comparación entre estos tres al final del capítulo. 4

12 CAPÍTULO 2. ALMACENAMIENTO MASIVO EN CLUSTERS Y GRID COMPUTACIONALES Sistemas de almacenamiento en grid El tratamiento de datos es uno de los aspectos mas importantes que debe considerar cualquier middleware grid: debe cubrir aspectos tales como la localización, transparencia y transferencia de archivos, así como la seguridad implicada en todo el manejo de datos. Los principales requerimientos funcionales que una aplicación grid debe cumplir sobre el manejo de archivos son:[15] Capacidad de integrar múltiples fuentes de datos distribuidas, heterogéneas e independientes. Capacidad de proveer un mecanismo eficiente de transferencia de archivos y que éstos se encuentren disponibles en el lugar donde el cómputo será realizado, dando una mejor escalabilidad y eficiencia. Capacidad de mantener múltiples copias de archivos para poder minimizar el tráfico en las redes. Contar con mecanismos para descubrir datos, otorgando al usuario la capacidad de encontrar datos que se ajusten a ciertas características dadas. Implementación de cifrado y chequeo de integridad sobre las transferencias realizadas, asegurando que todas las transferencias entre las redes lleguen a los destinatarios cumpliendo ciertas normas de seguridad. Contar con la capacidad de restauración de sistemas e implementaciones de políticas contra perdidas de datos, minimizando el tiempo que el grid pueda llegar a no estar en funcionamiento glite glite es una implementación de middleware para el uso o construcción de aplicaciones grid. Surge en el CERN y forma parte del proyecto EGEE (Enabling Grids For E-sciencE)[2]. Ofrece la oportunidad de trabajar en conjunto con otros servicios para este tipo de aplicaciones (como CONDOR[1] y Globus[6]). Su primera versión estuvo disponible a finales de abril de 2005 y actualmente, desde mayo de 2006, se fusionó con LCG, otro proyecto de middleware para grid. Los componentes más importantes de glite son: Virtual Organization Membership Service (VOMS) El Virtual Organization Membership Service (VOMS) es un repositorio que contiene información sobre los usuarios que se encuentran registrados en alguna VO en la que confían los recursos del grid. Este servicio provee una interfaz web que facilita la administración de las VOs y sus usuarios, así como las solicitudes de los mismos para integrarse a la red de grids. VOMS utiliza MySQL por defecto para manejar los datos mencionados anteriormente. Proxy Server (PX) El Proxy Server (PX) maneja todos los procesos relacionados con la emisión y renovación de los proxies de los usuarios que pertenezcan a alguna VO autorizada. User Interface (UI) El User Interface (UI) es un conjunto de clientes y APIs a través de los cuales los usuarios pueden acceder a los servicios del grid. Al acceder al UI, un usuario perteneciente a una VO puede crear su proxy para enviar trabajos a ejecución o recibir los resultados de éstos.

13 CAPÍTULO 2. ALMACENAMIENTO MASIVO EN CLUSTERS Y GRID COMPUTACIONALES6 Monitoring System (MON) El Monitoring Server (MON) se encarga de recolectar y publicar información de monitoreo del grid. Las acciones de monitoreo contemplan el manejo de la información estática y dinámica de los recursos, y la consulta continua del estado de dichos recursos. Berkeley Database Information Index (BDII) El Berkeley Database Information Index (BDII) consiste en dos o más bases de datos alimentadas por procesos de actualización. La utilización de más de una base de datos permite que una de ellas se vaya actualizando mientras la otra va publicando la información solicitada por otros componentes. Workload Management System and Logging and Bookkeeping (WMSLB) El Workload Management System and Logging and Bookkeeping (WMSLB) es una combinación de componentes de glite encargada por una parte de la distribución y manejo de tareas en los recursos del grid (WMS), y por otra parte de mantener un registro del estado de un trabajo enviado a ejecución basado en eventos (LB). En este componente se llevan a cabo las funciones de selección del centro de ejecución en base a la disponibilidad de los recursos y a los requerimientos de servicio de la tarea a ejecutar. Para esto, este componente debe recibir información del servicio de monitoreo descritos anteriormente. Computing Element (CE) El Computing Element (CE) se encarga del envío, control, monitoreo y demás funciones relacionadas con los trabajos de los usuarios. Es visto como un recurso de cómputo y está en constante comunicación con los componentes que ejecutan los trabajos enviados. Worker Node (WN) El Worker Node (WN) es el componente que lleva a cabo la ejecución de los trabajos del usuario que recibe desde un CE que lo controla. Storage Element (SE) El Storage Element (SE) es el componente encargado del almacenamiento de los datos de los usuarios. Utiliza MySQL como manejador de los datos por defecto. Logical File Catalog (LFC) El Logical File Catalog (LFC) es un catálogo de datos que contiene un mapeo entre los archivos virtuales y su ubicación física real. El catálogo muestra una única entrada por cada archivo aún si existen réplicas de éste Manejo de datos en glite En las siguientes secciones se expondrán los mecanismos de manejo de datos en glite basados en [23]. Protocolos de conexión glite hace uso de varios protocolos, siendo GSITFP el único protocolo no opcional entre los existentes. GSIFTP tiene las mismas funcionalidades que FTP, pero con soporte a la infraestructura de seguridad de grid GSI (Sección 2.2). Los demás protocolos seguros son gsidcap, y gsirfio, y el RFIO es el único protocolo que no es seguro.

14 CAPÍTULO 2. ALMACENAMIENTO MASIVO EN CLUSTERS Y GRID COMPUTACIONALES7 Tipos de almacenamiento CASTOR Consiste en un front-end a un sistema de almacenamiento masivo de cintas. Su nombre proviene de CERN Advanced STORage manager. Un sistema de archivos virtual abstrae de las complicaciones existentes en el manejo de discos y cintas. Sólo soporta el protocolo inseguro RFIO, por lo cual sólo puede ser accedido localmente dentro de la misma red local del SE. CAS- TOR cuenta con un diseño modular con una base de datos central para el manejo de información de los archivos, los cinco módulos que los componen son: el Stager, el Servidor de Nombres,cintas de almacenamiento, una base de datos y el cliente [8]. dcache Es un servidor de uno o varios nodos de almacenamiento. El servidor representa el punto de acceso del SE, y presenta los demás nodos bajo un sistema de archivos virtual. Puede ser usado como interfaz de acceso (front-end) a manejadores de cintas, como también a sistemas de almacenamiento en discos solamente. dcache separa totalmente el espacio de nombres del sistema de archivo de la ubicación real de los datos, logrando un mejor manejo de datos. También tiene la capacidad de manejar el balance de cargas de los nodos, permitiendo transferencias entre diferentes grupos de almacenamiento, además cuenta con un manejador de replicas de archivos con lo que se logra la alta disponibilidad de los recursos almacenados[11]. LCG Disk Pool Manager (DPM) Es un manejador de agrupaciones de discos liviano. Al igual que dcache y Castor, presenta todos los discos bajo un sistema de archivos virtual evitando al usuario las complicaciones de su arquitectura. Permite la agregación de nodos dinámicamente y permite el acceso en redes de área ancha. Es el más sencillo de los tres tipos de almacenamiento de glite, no posee características avanzadas como dcache y Castor. Nombres y localización de archivos glite presenta cuatro diferentes tipos de nombres para archivos. Estos nombres serán utilizados posteriormente para la localización transparente de archivos al usuario. Identificador Único en Grid (GUID): identifica al archivo de forma única dentro del grid. formato guid: <string único 36 bytes > ejemplo guid: 38ed3f60-c402-11d7-a6b0-f53ee5a37e1d Nombre de Archivo Lógico (LFN) : usado para hacer referencia a un archivo sin utilizar el GUID. Ésta deberá ser la forma normal de hacer referencia a un archivo. formato lfn:<nombre archivo> ejemplo lfn:/grid/gridadmins/dato001.dat URL de Almacenamiento (SURL): identifica una copia del archivo en un SE específico; es también conocido como nombre físico del archivo. Su formato general es : formato <sfn srm>://<se hostname>/<nombre archivo> donde el prefijo sfn (Site File Name) es utilizado cuando el SE no contiene un SRM (Storage Resource Manager) y srm cuando el SE es manejado por un SRM. SRM es un middleware que provee transparencia en el manejo de archivos; provee características tales como la reservación de espacios en disco y migración de cintas a discos.

15 CAPÍTULO 2. ALMACENAMIENTO MASIVO EN CLUSTERS Y GRID COMPUTACIONALES8 URL de transporte (TURL) : es un URI válido con toda la información necesaria para acceder a un archivo en un SE. Su formato es: formato: <protocol>://<nombre archivo> ejemplo: gsiftp://grid09-labf.usb.ve/storage/gridadmins/dato001.dat Los clientes del grid deben poder localizar los archivos a usar. Esta localización se realiza por medio de un servicio de asociación entre LFN, GUID y SURL. A este servicio se le conoce como LCG File Catalogue. El Catálogo de Archivos puede contener los archivos de sólo un grupo de sitios, o todos los archivos dentro del grid. Para que un archivo se considere perteneciente al grid, éste debe estar almacenado en un SE y registrado en el catálogo de archivos Almacenamiento en clusters Los sistemas de archivos en clusters tienen como principal función mostrar los datos almacenados en diferentes nodos en un solo sistema de archivo de alta capacidad. Buscan que las aplicaciones no tengan que hacer uso de ninguna interfaz de programación (API) para tener acceso a los datos almacenados en el cluster. Existen diferentes implementaciones de sistemas de archivos para clusters, diferenciándose principalmente en dos componentes de implementación: el uso de servidores de metadatos y el tratamiento de archivos (orientado a objetos o por bloques). En la arquitectura orientada a objetos el cliente no hace referencia directa a los archivos, sino a un objeto que contiene la información real de la ubicación del archivo: los inodos no apuntan a bloques de datos sino a objetos[13]. La arquitectura orientada a bloques se basa en la estructura de los sistemas de archivos Unix, donde los inodos sí apuntan a diferentes bloques de datos del archivo. Otra característica principal de la estructura de sistemas de archivos para clusters es el uso de servidores de metadatos. Estos servidores de metadatos frecuentemente se pueden convertir en cuellos de botellas para el desempeño de operaciones intensivas y pueden representar un punto de falla, haciendo que estos sistemas no sean totalmente distribuidos. También se debe decir que estos servidores de metadatos permiten una restauración del sistema más rápida, ya que contienen información del estado de todo el cluster. Sistemas de archivos como Lustre hacen uso de ellos, y otros sistemas, como GlusterFS, mantienen una posición contraria al uso de servidores de metadatos Lustre Es un sistema de archivos para cluster iniciado por Carnegie Mellon University en el año 1999, proponiendo una arquitectura basada en objetos. Cuenta con tres elementos básicos: el Cliente, que es usado para acceder al sistema de archivos, el Servidor de Almacenamiento de Objetos (OSS), que provee el servicio I/O, y servidores de Metadatos (MDS), los cuales manejan los nombres y directorios dentro del sistema de archivos [13]. El total de almacenamiento manejado por un OSS es separado en volúmenes, la capacidad de cada volumen varia de 2 a 8 terabytes. Cada OSS está encargado de manejar múltiples Object Storage Target (OST), uno por cada volumen. Al abrir un archivo, el cliente contacta al MDS para obtener la información del archivo, y las operaciones subsiguientes se realizarán con el OST que contenga el archivo. Se manejan inodos dentro de los MSDs, los cuales poseen referencia a objetos en los OSTs que contienen los datos. No existe referencia directa a los datos.[14]

16 CAPÍTULO 2. ALMACENAMIENTO MASIVO EN CLUSTERS Y GRID COMPUTACIONALES9 Los servidores de metadatos guardan un historial de sus transacciones, guardando cambios en la metadatos y en los estados del cluster. Esto reduce el tiempo de restauración del sistema de archivos. Otras características son: Compatible con Posix. Soporta varias distribuciones de Linux. Caching en los MDS. Configuración e información de estado en formato XML y LDAP. Cada OST maneja los locks de los archivos que contiene. Locking de archivos distribuido. Soporta múltiples tipos de redes. Cuenta con herramientas de respaldo y registro de estado snapshots del sistema General Parallel File System (GPFS) Es un sistema de archivos que comparte discos de alto desempeño para clusters. Puede ser usado en clusters de nodos AIX 5L, nodos Linux, o en clusters heterogéneos constituidos por nodos AIX L5 o Linux. Soporta sistemas operativos AIX V5.3 y distribuciones Red Hat y SUSE de Linux. Provee opciones avanzadas de mantenimiento y administración del sistema de archivos [12]. El sistema de archivo está construido a partir de una serie de discos que contienen los archivos y metadatos. Un cluster GPFS puede contener hasta 32 diferentes sistemas de archivos montados. La coherencia y consistencia es lograda por sincronización a nivel de bytes, manejo de tokens y logging. Se permite replicación para registros de acciones, metadatos y datos. En el aspecto de administración, es consistente con los estándares de Linux, permitiendo funciones como quotas, registro de estados, listas de control de acceso. GPFS provee protección adicional al manejo de listas de control de directorios y archivos agregando un campo extra al ACL (Lista de control de acceso). El nuevo campo c sirve para manejar el acceso al propio ACL [12]. Otras características de GPFS son: Segmentación de datos (Striping data) entre múltiples discos conectados a múltiples nodos. Se hace caching en el Cliente. Configuración del tamaño de los bloques. Maneja bloques de gran tamaño. Utilización de funciones de optimización read-ahead y write-back. Reconocimiento de patrones de acceso Cuenta con una interfaz mejorada para el procesamiento paralelo, además de la interfaz estándar Unix.

17 CAPÍTULO 2. ALMACENAMIENTO MASIVO EN CLUSTERS Y GRID COMPUTACIONALES10 Figura 2.1: Traductores en GlusterFS GlusterFS Es un sistema de archivos para clusters de alto rendimiento, que soporta múltiples tipos de redes, compatible con POSIX, escalable y altamente distribuido, pudiendo almacenar petabytes de datos y cubriendo las necesidades de clusters de alto rendimiento. Presenta el sistema de archivos de forma transparente, permitiendo a las aplicaciones acceder sin el uso de ningún API especial. Está implementado totalmente en lenguaje C, soportado por cualquier distribución Linux que soporte FUSE, y es distribuido bajo licencia LGPL[25]. GlusterFS se diferencia de los demás sistemas de archivos para clusters, tales como Lustre o GPFS, por su estructura y sencillez de implementación. Sus componentes son implementados totalmente en espacio de usuario, dando una gran ventaja para su instalación, mantenimiento y portabilidad. Está compuesto sólo por dos componentes, servidor y cliente: no se hace uso de servidores de metados, lo que lo hace realmente distribuido. El servidor es el encargado del almacenamiento del sistema de archivo, llamado brick, y el cliente es el que muestra el sistema de archivos de forma transparente. El cliente suma diversos servidores presentándolos como un solo sistema de archivos de gran capacidad. El balance de carga entre los servidores es manejado por plainificadores o schedulers en el cliente; existe la posibilidad de utilizar diversas políticas según sean las conveniencias. Para localizar un archivo, el cliente hace una llamada a todos los servidores para abrir el archivo requerido. El servidor que contenga el archivo lo abrirá exitosamente y responderá al cliente que lo solicitó; las demás llamadas realizadas serán ignoradas [26] FUSE FUSE es un módulo de kernel que permite a usuarios sin privilegios poder crear sus propios sistemas de archivos sin necesidad de escribir ningún código de kernel. FUSE es la abreviación de Filesystem In Userspace, y es distribuido bajo licencia GPL y LGPL. FUSE se divide en dos componentes principales: el módulo kernel y la librería FUSE, comunicándose entre ellas a través de un descriptor de archivo. GlusterFS al ser basado en FUSE permite que su implementación sea

18 CAPÍTULO 2. ALMACENAMIENTO MASIVO EN CLUSTERS Y GRID COMPUTACIONALES11 Figura 2.2: Ejemplo de FUSE. enteramente en espacio de usuario, permitiendo una implementación más sencilla sin necesidad de código kernel. Un ejemplo del funcionamiento de FUSE puede ser visto en la figura Traductores en GlusterFS Los traductores son los elementos en los que se basa el funcionamiento y configuración de GlusterFS, por ende son el mecanismo de extensión principal. Los traductores son módulos que implementan ciertas funciones y cuyas salidas sirven eventualmente como parámetros de entrada para las funciones implementadas por otros traductores. Los traductores implementan una serie de funciones siguiendo un patrón de diseño con el objetivo de proveer una característica determinada. En la figura 2.1 se presentó un ejemplo del uso de traductores, de izquierda a derecha se muestra la agregación de funcionalidades a un cliente por medio del uso de traductores, partiendo de un solo nodo de almacenamiento a dos nodos, utilizando el traductor debug/trace para el registro de las actividades de uno de los nodos. Todo traductor debe implementar las funciones init() y fini(), que son utilizadas para la inicialización y cierre del traductor. También debe contar con dos estructuras llamadas fops y mops, las cuales van a definir las funciones que el traductor va a implementar. Las funciones no implementadas automáticamente realizarán las operaciones por defecto. Otro patrón de diseño establece que todos los traductores deben tener al menos un sub-volumen, es decir, tener otro traductor como hijo que seguirá el hilo de ejecución de la llamada realizada. La única excepción en este caso es el traductor storage/posix, que es el encargado de las operaciones sobre el sistema de archivo nativo de la máquina donde se esté ejecutando. Las funciones implementadas en los traductores pueden realizar diferentes operaciones y por último hacer una llamada a alguna función del traductor hijo para seguir con la ejecución de la llamada. Los traductores son llamados según su ubicación en el directorio xlators de GlusterFS. Para hacer uso de un traductor, en el archivo de configuración se debe hacer referencia a su ubicación respecto al directorio xlators, y es en el momento de inicialización del cliente o servidor que son cargados dinámicamente. La característica más resaltante de GlusterFS es la implementación

19 CAPÍTULO 2. ALMACENAMIENTO MASIVO EN CLUSTERS Y GRID COMPUTACIONALES12 de traductores o translators, lo que lo hace altamente configurable y extensible, gracias a la implementación de nuevos traductores. Los traductores pueden ser considerados módulos que, al ser conectados unos con otros, le otorgan al sistema una configuración específica. Al poder colocar traductores de muchas formas se pueden construir clientes o servidores a la medida, como se muestra en la figura 2.1. Los traductores pueden ser utilizados tanto en el lado del servidor como del cliente indistintamente, y son cargados dinámicamente basados en los archivos de especificación. Los traductores existentes permiten características tales como: replicación automática de datos, segmentación de archivos, políticas de balance de cargas, identificador de usuario fijo, y muchas otras. Optimización de rendimiento en GlusterFS GlusterFS cuenta con una serie de traductores especializados en la optimización del rendimiento. Actualmente cuenta con las siguientes técnicas implementadas como traductores: Read Ahead: busca bloques de datos de antemano según el traductor prediga. Mientras la aplicación se encuentra ocupada leyendo un bloque de datos, el traductor ya tiene listo el siguiente bloque de datos a leer. Write Behind: incrementa la eficiencia de las operaciones de escritura. Muchas operaciones pequeñas de escritura son agrupadas en unas pocas de mayor tamaño, que son ejecutadas en background en modo no bloqueante. Threaded I/O: agrega funcionalidad de escritura y lectura asíncrona. Permite que el servidor pueda utilizar el tiempo que se encuentra bloqueado en llamadas de escritura o lectura, haciendo que pueda atender nuevas peticiones. IO-Cache: permite reducir la carga en el servidor al ser utilizado en la configuración del cliente. Entra en funcionamiento si el cliente accede a un archivo sólo para ser leído y el archivo no está siendo editado en el servidor. Stat Pre-fetch: agrega la capacidad de obtener toda la información de un directorio en una llamada. Aumenta el rendimiento de llamadas como ls -l. Seguridad La seguridad en GlusterFS está basada en autenticación IP/Puerto, restringiendo los rangos de direcciones IP que pueden acceder a los nodos. Los puertos de los clientes deben ser menores a 1024, para asegurar que la operación de montaje sólo pueda ser realizada por un administrador[26] Comparaciones generales Al igual que GPFS, GlusterFS es orientado a bloques, lo contrario de Lustre que es basado en objetos. Sólo Lustre posee servidores de metados. Tanto GlusterFS como GPFS manejan los metadatos en los nodos que estén usando los archivos. GlusterFS no realiza segmentación de datos debido a que incrementa el overhead y aumenta la complejidad y riesgo del sistema. GPFS segmenta la data entre diferentes nodos. GlusterFS sí puede realizar lecturas paralelas de archivos que se encuentren replicados en varios nodos. GlusterFS no realiza caching en el cliente para evitar problemas de consistencia y coherencia, al contrario de GPFS que sí lo hace. Lustre hace caching en los MDSs.

20 CAPÍTULO 2. ALMACENAMIENTO MASIVO EN CLUSTERS Y GRID COMPUTACIONALES13 Los tres sistemas pueden variar sus patrones de acceso, ajustándose a las preferencias de los usuarios. Todos proveen funciones de read-ahead y write-behind para aumentar el desempeño. El acceso concurrente a archivos es provisto por todos. GPFS agrega propiedades de control de directorios y archivos, lo que permite un mejor manejo de éstos. GlusterFS es el único que dispone de un mecanismo directo para expandir el sistema de archivos, gracias al uso de traductores. GlusterFS no permite la agregación dinámica de nuevos servidores: se tiene que reiniciar todo el sistema. Lustre permite esta agregación dinámica. GlusterFS no posee funciones de administración tales como quota o registros de estado. GPFS y GlusterFS permiten la creación de archivos de registro en todos los nodos. Los tres sistemas de archivos presentados presentan elementos comunes como también elementos que los diferencian notablemente. Lustre y GPFS son sistemas de archivos utilizados por un gran número de clusters a nivel mundial, demostrando ser una solución confiable. GlusterFS se encuentra aún en desarrollo, y está demostrando ser un sistema de archivos capacitado para el manejo real de grandes volúmenes de datos de forma más eficiente que los demás sistemas de archivos. En el presente, la diferencia principal entre estos tres sistemas de archivos es su estado de desarrollo; Lustre y GPFS pueden ser utilizados para sistemas en producción, mientras GlusterFS aún se ecuentra en busca de su consolidación en el área de sitemas de archivos para clusters.

21 Capítulo 3 Fundamentos de seguridad en ambientes distribuidos El aumento de sistemas distribuidos que requieren de la transmisión de datos entre diferentes puntos geográficos y redes no seguras, el aumento de transacciones de datos en diferentes ambientes, tanto en investigación como en negocios, han hecho que la implementación de seguridad sea una tarea de gran importancia. La seguridad definida en RFC 2828[19] se puede categorizar en: Autenticación Su función es asegurar al receptor que el mensaje recibido verdaderamente es de la fuente de la cual dice ser. En la autenticación se pueden identificar dos aspectos de importancia: autenticar las partes dentro del proceso de comunicación, y garantizar que la comunicación no pueda ser interferida por una tercera parte, la cual pueda hacerse pasar por una de las partes previamente identificadas. Privacidad o confidencialidad Este servicio se enfoca en proteger los datos transmitidos, pudiendo variar el alcance de esta protección: de la protección entera de todos los datos transmitidos hasta solamente proteger ciertas secciones de mensajes. La privacidad también puede concernir a la protección del análisis de tráfico, no dejando ver las fuentes, destinos, frecuencia, tamaño u otras características de los mensajes dentro de un proceso de comunicación[22]. Integridad Asegura que los mensajes lleguen al destinatario de igual forma en la cual son enviados por la fuente, sin duplicación, modificaciones, reordenamiento o inserción. Se puede utilizar de diferentes maneras; al igual que en el caso de la privacidad de datos, puede cubrir todos los datos enviados o diferentes porciones. Las violaciones de integridad pueden ser tratadas como simples alarmas o se pueden utilizar mecanismos para recuperar la pérdida de la integridad de los datos. No Repudio Esta característica garantiza que el receptor o la fuente del mensaje no nieguen la existencia de mensajes enviados, pudiendo ambas partes decir de quien fue un mensaje enviado específicamente Cifrado Simétrico Con el cifrado de clave secreta, como también es conocido el cifrado simétrico, ambas partes comparten una clave común, con la cual se realizan todas las operaciones de cifrado. Este tipo de 14

22 CAPÍTULO 3. FUNDAMENTOS DE SEGURIDAD EN AMBIENTES DISTRIBUIDOS 15 cifrado, es en el que se piensa comúnmente, y hasta la aparición del cifrado asimétrico a mediados de los 70, era el único utilizado. Los algoritmos de cifrado básicamente realizan transformaciones matemáticas de los datos, combinándolos con la clave secreta Principios del cifrado simétrico Los componentes del cifrado simétrico son: Texto Claro: es el mensaje o datos que se quieren cifrar. Algoritmo de cifrado: el algoritmo que relazará las operaciones de transformación y sustitución con el texto claro. Clave secreta: las operaciones realizadas por el algoritmo de cifrado y descifrado dependerán de la clave, siendo ésta un argumento de entrada del algoritmo. Texto Cifrado: el texto salida después de aplicar al texto claro el algoritmo de cifrado. Algoritmo de descifrado: es el algoritmo de cifrado realizado inversamente. Se obtiene el texto claro a partir del texto cifrado y la clave secreta. La seguridad provista por el algoritmo reside fuertemente en la longitud y secreto de la clave, y no depende de mantener como secreto el algoritmo utilizado en el proceso de cifrado Cifrado por bloques El cifrado por bloques es el tipo de cifrado más usado actualmente. Procesa el texto claro en bloques de tamaño fijo, produciendo un bloque de texto cifrado por cada bloque de texto claro. Los algoritmos de cifrado por bloques más comunes son Data Ecryption Standard (DES), triple DES (3DES) y Advanced Encryption Standard (AES). También existe el cifrado de flujo, el cual cifra los datos continuamente, produciendo salidas por cada elemento. El más utilizado entre éstos es el algoritmo RC4. El cifrado por bloques requiere menos cantidad de cómputo que los de flujo, y son menos vulnerables a ataques[16]. El inconveniente del cifrado por bloques es el tamaño variante de las entradas, es decir del texto claro. Al procesar el texto claro en bloques de tamaño fijo, que rara vez coincide con el tamaño del bloque del algoritmo, los datos deben ser separados en bloques, y si el último bloque no es del tamaño deseado, se deben añadir datos de relleno Modos de operación del cifrado por bloques Al utilizar cifrado por bloques, se generan bloques de texto cifrado de tamaño fijo y un último bloque que usualmente necesite relleno, es decir, añadir datos sin significado. Existen diferentes modos de tratar estos bloques generados[22]: Electronic Codebook (ECB): el más simple de todos. En este se cifra cada bloque utilizando la misma clave. El mismo texto claro será cifrado de la misma manera todas las veces. Cipher Feedback (CFB): este modo permite convertir cualquier cifrado por bloques en cifrado de flujo. El vector de inicialización es cifrado utilizando cifrado por bloques, a éste después se le aplica un XOR con el primer bloque del mensaje, y luego utilizado para cifrar el bloque siguiente. Este modo da la flexibilidad de cifrar texto planos de tamaño variable, y haciendo que el cifrado y descifrado de mensajes se realice de forma idéntica. Block Chaining (CBC): este modo incorpora un método de retroalimentación al cifrado por bloques. Esto significa, que la codificación de bloques anteriores condicionará el cifrado actual, lo que hace virtualmente imposible sustituir un bloque individual en el mensaje cifrado. Hace uso de un vector de inicialización para poder realizar el cifrado del primer bloque.

23 CAPÍTULO 3. FUNDAMENTOS DE SEGURIDAD EN AMBIENTES DISTRIBUIDOS Funciones resumen Son funciones que proporcionan una secuencia de bits de pequeña longitud que va asociada al mensaje y que debe resultar muy difícil de falsificar. Hay funciones resumen que utilizan una clave secreta y son denominadas MAC, y otras que no hacen uso de claves, denominadas MDC[16]. Propiedades que debe cumplir una función resumen H, para que sea considerada segura: 1. H pueda ser aplicada a bloques de datos de diferentes tamaños. 2. H produce una salida de tamaño fijo. 3. H(x) es relativamente fácil de calcular para cualquier x dado. 4. Para cualquier valor h, es computacionalmente improbable encontrar un x tal que H(x) = h. 5. Para cualquier bloque x, es computacionalmente improbable encontrar y x con H(y) = H(x). 6. Es computacionalmente improbable encontrar un par (x,y) tal que H(x) = H(y). Los algoritmos de funciones resumen también son conocidos como hash, y los más populares son MD5 y SHA-1[16] Criptografía de clave pública La criptografía de clave pública ha sido el último gran avance dentro del campo de la criptografía, dando una nueva opción al cifrado simétrico. El cifrado de clave pública fue publicado por primera vez en 1976 por Diffie y Hellman, proponiendo algoritmos basados en funciones matemáticas en vez de operaciones simples sobre patrones de bits. Este tipo de cifrado es llamado asimétrico porque propone el uso de dos claves separadas. En la actualidad el cifrado de clave pública es de igual importancia que el cifrado simétrico o convencional Principios de la estructura de clave pública El cifrado de clave pública contiene los siguientes componentes básicos: Texto Claro: es el mensaje o datos que se quieren cifrar, servirá de entrada al algoritmo de cifrado. Algoritmo de cifrado: el algoritmo que relaza las operaciones de transformación y sustitución con el texto claro. Clave pública y privada: este par de claves cumplen con la propiedad de que si una es seleccionada para el cifrado la otra sirve para el proceso de descifrado. Texto cifrado: el texto salida después de aplicar al texto claro el algoritmo de cifrado. La clave pública genera una salida diferente a la clave privada. Algoritmo de descifrado: tiene como entrada el texto cifrado y la clave correspondiente, para generar el texto claro. La clave privada debe ser mantenida secreta, mientras que la clave pública puede ser accedida por cualquier persona interesada. Una clave está destinada al cifrado y otra al descifrado de mensajes.

24 CAPÍTULO 3. FUNDAMENTOS DE SEGURIDAD EN AMBIENTES DISTRIBUIDOS 17 Cada usuario mantiene una colección de claves públicas para utilizar dpor usuario, y de acuerdo a la manera de utilización de estas claves se logrará el cifrado o autenticación de los mensajes. Si el usuario A cifra el mensaje utilizando la clave pública de B, se logra que el mensaje sea cifrado y sólo pueda ser descifrado por B utilizando su clave secreta. En cambio, se logra la autenticación del mensaje si A cifra el mensaje con su clave privada, y B descifrando el mensaje con la clave pública de A. Esto garantiza que el mensaje proviene de él, dado que el mensaje sólo pudo ser generado con la clave privada de A. La criptografía de clave pública provee dos claras aplicaciones, el cifrado y autenticación, pero también puede ser utilizada para el intercambio de claves. Algunos algoritmos conocidos pueden proveer estas tres aplicaciones, pero otros sólo cumplen con alguna de éstas. Los algoritmos más utilizados son RSA y Diffie-Hellman. El primero puede ser empleado para cifrado, firma digital e intercambio de claves, mientras el segundo sólo es empleado para el intercambio de claves. Algoritmo de Clave Pública RSA Este algoritmo debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman. Estuvo bajo patente de los Laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta esa fecha. RSA se basa en la dificultad para factorizar grandes números. Las claves pública y privada se calculan a partir de un número que se obtiene como producto de dos primos grandes. El atacante se enfrentará, si quiere recuperar un texto claro a partir del texto cifrado y la clave pública, a un problema de factorización o tendrá que resolver un logaritmo discreto[16]. Algoritmo de intercambio de claves Diffie-Hellman Es un algoritmo asimétrico, que se emplea fundamentalmente para acordar una clave común entre dos interlocutores a través de un canal de comunicación inseguro. La ventaja de este sistema es que no son necesarias claves públicas en el sentido estricto, sino una información compartida por los dos comunicantes [22]. Requerimientos del cifrado con clave pública 1. Es relativamente fácil de calcular para cualquier usuario su par de claves. 2. Cada usuario requiere de poco poder de cómputo para generar el texto cifrado, conociendo el mensaje y la clave pública del destino. 3. El receptor requiere de poco poder de cómputo para obtener el texto claro, descifrando el texto cifrado con su clave privada. 4. Es computacionalmente imposible obtener la clave privada de un usuario a partir de su clave pública. 5. Es computacionalmente imposible recuperar el mensaje original sabiendo la clave pública y el texto cifrado. 6. Cualquier clave puede ser utilizada para el cifrado con la otra utilizada para el descifrado Certificados X.509 como claves públicas El cifrado de clave pública se basa en que cada interlocutor puede enviar su clave pública a cualquier otro usuario o una comunidad entera, y poder comunicarse de forma segura a través de este mecanismo. Pero este mecanismo presenta un seria debilidad: cualquier usuario mal

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

GlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido

GlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido GlusterFS Una visión rápida a uno de los más innovadores sistema de archivos distribuido Qué es GlusterFS? Es un sistema de archivos de alta disponibilidad y escalabilidad que puede brindar almacenamiento

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Grid Computing. Clase 1: glite Overview. Francisco García Eijó y Alejandro Soba. Laboratorio de Sistemas Complejos Universidad de Buenos Aires

Grid Computing. Clase 1: glite Overview. Francisco García Eijó y Alejandro Soba. Laboratorio de Sistemas Complejos Universidad de Buenos Aires : glite Overview Francisco García Eijó y Alejandro Soba Laboratorio de Sistemas Complejos Universidad de Buenos Aires 12.06.2012 Agenda Introducción. Conceptos Grid. glite. Arquitectura. Qué es? es un

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

General Parallel File System

General Parallel File System General Parallel File System Introducción GPFS fue desarrollado por IBM, es un sistema que permite a los usuarios compartir el acceso a datos que están dispersos en múltiples nodos; permite interacción

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Procesos. Bibliografía. Threads y procesos. Definiciones

Procesos. Bibliografía. Threads y procesos. Definiciones Procesos Prof. Mariela Curiel Bibliografía A. Tanembaum & M. Van Steen. Sistemas Distribuidos. Principios y Paradigmas. 2da. Edición. Smith & Nair. The Architecture of Virtual Machines. IEEE Computer.

Más detalles

Servidores Donantonio

Servidores Donantonio Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1.

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1. INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES 1. OBJETIVO OCTUBRE 2011 Sustentar y formalizar el estándar del servicio de Soporte

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles