SISTEMAS DISTRIBUÍDOS. Histórico Anos 50 - Sistemas Operacionais tipo Lote: Aumentar a...

Post on 22-Apr-2015

104 views 0 download

Transcript of SISTEMAS DISTRIBUÍDOS. Histórico Anos 50 - Sistemas Operacionais tipo Lote: Aumentar a...

SISTEMAS DISTRIBUÍDOS

Histórico

Anos 50 - Sistemas Operacionais tipo Lote:Aumentar a capacidade de

processamento de programasUsuário ia ao computadorProcessamento Seqüencial

Histórico

Sistema de tipo Lote com E/S através de um sistema auxiliar Dispositivo especial Transporte manual de fitas

“Distribuição local” do processamento

Sistema de computação centralizado

Histórico

Sistema de Interrupção e Canais de E/S Automação da E/S das fitas

MultiprogramaçãoSistema de Computação CentralizadoSistemas Operacionais de Tempo

Compartilhado Aumentar a produtividade dos programadores Computador vai ao usuário Surgimento dos terminais de E/S Distribuição da apresentação dos dados

Histórico

Mainframes interligados Distribuição da Apresentação dos Dados (terminais

de E/S) Distribuição do Processamento

Comunicação de Dados e Teleprocessamento Processamento Centralizado Apresentação da Informação - Distribuída

Histórico

Anos 80 - Surgimento dos Microcomputadores: Produtividade dos usuários e desenvolvedores Conexão com os mainframes Apresentação dos dados Crescimento da distribuição do processamento

Histórico

Anos 80 - Difusão da Tecnologia da Informação: Instrumento de transformação dos processos de

negócios das empresas Aumento insignificante dos níveis de produtividade

com relação aos investimentos em TI Perda em níveis de produtividade quando

profissionais trabalham individualmente

Histórico

Anos 90 - Interligação dos Recursos:Surgimento das Redes Locais

Essência da Computação Distribuída

Evolução da tecnologia de redesRepetidor, ponte, roteador, gateway

Histórico

Sistema de Rede: Compartilhar periféricos, dados,

programas Acessar base de dados Comunicação entre usuários Computadores autônomos Sistemas Operacionais: independente

e de rede Interação em forma de comunicação Gerenciamento do sistema

Histórico

Sistemas Distribuídos Extensão dos sistemas de redes onde

a interação inclui comunicação e cooperação/colaboração.

Cooperação▪ Todos por todos.▪ Cada um com a sua tarefa.

Colaboração▪ Todos por um.▪ Todos com a mesma finalidade.

Definição

Um Sistema Distribuído é:Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente - Tanenbaum

É um sistema em que os componentes se localizam em uma rede de computadores e coordenam suas ações através de passagem de mensagens - Coulouris

Características

HeterogeneidadeAberturaEscalabilidadeSegurançaTratamento de falhasConcorrênciaTransparência

HeterogeneidadeAplica-se a:

Redes Hardware de computador Sistemas Operacionais Linguagens de programação Implementações por diferentes

programadoresSoluções:

Middleware Máquinas virtuais (ex: Applets Java)

Abertura

Determina se o sistema pode ser estendido ou reimplementado de diversas maneiras.

Como alcançar: Publicação de interfaces Documentação e especificação Código aberto (Open-source)

Exemplos: RFCs Repositório

Escalabilidade

Suporta o aumento dos recursos e usuários mantendo um desempenho satisfatório.

Desafios: Controlar o custo dos recursos físicos Controlar a perda de performance

(quantidade) Prevenir esgotamento de recursos (ex:

IP) Evitar gargalos de performance

(centralização)

Segurança

CaracterísticasConfidencialidadeIntegridadeDisponibilidade

DesafiosNegação de Serviço (DoS)Código Móvel

Tratamento de Falhas

Tipos de falhasFísica, software e humana

Técnicas:Detecção de falhasOcultação de falhasTolerância a falhas (replicação)Recuperação de falhas

Concorrência

Permitir que recursos compartilhados sejam utilizados por diversos processos

Questões:SincronizaçãoDisponibilidadeSegurança

Transparência Transparência de acesso: recursos locais e

remotos são acessados pelas mesmas operações.

Transparência de localização: recursos são acessados sem que sua localização seja determinada.

Transparência de concorrência: processos executam concorrentemente, utilizando recursos compartilhados, sem interferirem na execução dos outros.

Transparência de replicação: múltiplas cópias de um recurso para aumentar a performance e disponibilidade dos seus serviços, sem o conhecimento das réplicas por usuários e programadores.

Transparência Transparência a falhas: ocultar e tratar as

falhas, hardware ou software, permitindo que as aplicações ou usuários completem suas tarefas.

Transparência de mobilidade: movimento de recursos ou clientes dentro do sistema não podem afetar a operação dos usuários ou programas.

Transparência de performance: sistema deve permitir ser reconfigurado para melhorar a performance conforme a variação de carga.

Tipos de Sistemas Distribuídos

Sistemas de Computação Distribuídos Utilizada para tarefas de computação de alto

desempenho. Geralmente, utilizados para processamento de grandes conjuntos de dados (Computação intensiva)

Algumas aplicações: Pesquisa da cura de doenças (AIDS, câncer)

Descoberta de vida Extra-Terrestre

Processamento de imagens (NASA)

Processamentos de dados climáticos

Sistemas de Computação Distribuídos

Dois tipos principais:

Computação em cluster

Computação em grade

Sistemas de Computação Distribuídos

Computação em cluster

Um conjunto de computadores conectados em rede de alta velocidade sendo utilizado, em geral, para programação paralela.

Grande ganho na relação preço / desempenho

Geralmente, utiliza-se máquinas iguais e o mesmo Sistema Operacional

Cluster►Cluster (ou clustering) é um sistema que relaciona dois ou mais

computadores para que estes trabalhem de maneira conjunta no intuito de processar uma tarefa.

►Dividem entre si as atividades de processamento e executam este trabalho de maneira simultânea.

►Cada computador que faz parte do cluster recebe o nome de nó (ou node).

►Deve ser "transparente", ou seja, ser visto pelo usuário ou por outro sistema que necessita deste processamento como um único computador.

►É extremamente importante que o padrão adotado permita a inclusão ou a retirada de nós com o cluster em funcionamento, do contrário, o trabalho de remoção e substituição de um computador que apresenta problemas, por exemplo, faria a aplicação como um todo parar.

Cluster

Sistemas de Computação Distribuídos

Computação em grade

Conjunto de computadores de diferentes hardwares, softwares, tecnologia de rede e pertencentes a organizações diferentes.

Alto grau de heterogeneidade Hardware, sistema operacional, rede, etc.

O recursos de diferentes organizações são reunidos para permitir a colaboração de um grupo de pessoas ou instituições.

Grid

Grade

É um modelo de rede de computadores onde os recursos de cada

computador são compartilhados com todos os outros computadores no

sistema.

Poder de processamento, memória e armazenamento de dados se tornam

recursos “coletivos”, onde usuários que tem autorização podem utilizar e

aproveitar para determinadas tarefas.

O projeto Search for Extraterrestrial Intelligence (SETI) foi um dos primeiros

sistemas em grade a ganhar a atenção.

A missão do SETI é analisar dados reunidos por rádio-telescópios na busca

de evidências de comunicação alienígena inteligente.

O projeto SETI criou um programa chamado SETI@home, que interliga

computadores conectados em rede para formar um supercomputador

virtual.

Grade

Sistemas de Informação Distribuídos Têm como característica a integração das

aplicações existentes.

Principal desafio é a interoperabilidade das aplicações, isto é, uma aplicação conseguir “conversar” com a outra aplicação.

Sistemas de Informação Distribuídos

Dois tipos principais:

Sistema de Processamento de Transação

Integração de Aplicações Empresariais

Sistemas de Informação Distribuídos

Sistema de Processamento de Transação

Em geral, são aplicações centradas em transações de banco de dados. A aplicação é formada por um conjunto de transações.

Transações podem conter sub-transações e acessar mais de um banco de dados. Normalmente são monitoradas por um Monitor de transação.

Sistemas de Informação Distribuídos

Sistema de Processamento de Transação

As transações devem ser: Atómicas: transação é indivisível

Consistentes: não viola invariantes do sistema

Isoladas: Permite transações concorrentes

Duráveis: após o “commit” de uma transão as alterações feitas ficam gravadas

Propriedades das transações

Atômicas: para o mundo exterior, a transação acontece como se fosse indivisível.

Consistentes: a transação não viola invariantes de sistema.

Isoladas: transações concorrentes não interferem umas nas outras.

Duráveis: uma vez comprometida uma transação, as alterações são permanentes

ACID (para memorizar)

Exemplo de Transação Aninhada

Integração usando Monitor TP

Integração usando Middleware de comunicação

Sistemas Distribuídos Pervasivos

Sistemas decorrentes do uso de computação móvel e embutida, nas quais o comportamento esperado é a instabilidade;

Pequeno tamanho

Alimentados por bateria;

Comunicação sem fio;

Não possui controle administrativo humano, podendo:

Adotar mudanças contextuais

Incentivar composição ad hoc

Reconhecer compartilhamento como padrão

Sistemas Pervasivos - ExemplosSistemas para tratamento de Saúde

Sistemas Pervasivos - ExemplosRedes de sensores sem fio

Sistemas de Informação Distribuídos

Sistemas de Informação Distribuídos Integração de Aplicações Empresariais

São sistemas onde os componentes de aplicações se comunicam diretamente um com o outro, e não por meio de um sistema de processamento de transação.

Surgiram da necessidade de integrar as diversas aplicações de/entre empresas.

A ideia é que os componentes das aplicações passem a se comunicar diretamente.

Sistemas de Informação Distribuídos

Integração de Aplicações Empresariais

Muitos modelos de comunicação entre aplicações:

Chamadas de procedimento remoto (RPC – Remote Procedure Calls)

Inovações de método remoto (RMI – Remote Method Invocations)

Middleware orientado a mensagem (MOM – Message-oriented Middleware)

Sistemas Distribuídos Pervasivos Sistemas Distribuídos Pervasivos

A estabilidade não é mais a regra

Entrada da computação móvel e embutida

A instabilidade é o comportamento esperado

Ausência geral de controle administrativo humano

Configurado por seus proprietários

Os dispositivos descobrem automaticamente seu ambiente e se encaixa o melhor que puderem

Aspecto importante, os dispositivos se juntam ao sistema para acessar informações

Não existe transparência!!!

Sistemas Distribuídos Pervasivos

Três exemplos:

Sistemas Domésticos

Sistemas eletrônicos para tratamento de saúde

Redes de Sensores

EscalabilidadeSão três os critérios para se

estabelecer a escalabilidade:

1. Quanto ao seu tamanho: Um sistema é escalável em relação ao seu tamanho, quando é possível se inserir mais usuários e recursos ao sistema em si.

2. Quanto ao local: Um sistema é escalável do ponto de vista geográfico, quando os usuários e recursos podem estar um longe dos outros.

3. Quanto a sua administração: Um sistema é escalável do ponto de vista de sua administração quando ele pode ser facilmente gerenciado, mesmo que abranja muitas organizações administrativas distintas.

EscalabilidadeMas, existem problemas...

Quando um sistema escalável contém essas várias dimensões, muitas vezes apresenta queda de desempenho na medida em que é ampliado

Conceito Exemplo

Serviços Centralizados Único servidor para todos os dados

Dados Centralizados Lista telefônica on-line

Algoritmos Centralizados Fazer roteamento com base em informações completas

Escalabilidade - Problemas

Tamanho: Ao inserirmos continuamente mais usuários tendemos a chegar a um ponto onde o servidor centralizado atinja seu limite operacional, transformando-se no gargalo do sistema.

Mesmo que admitamos que esse servidor tenha capacidade de processamento e de armazenagem ilimitadas, ainda assim sofrerá restrições devido a sua capacidade de comunicação ser limitada.

Escalabilidade - Problemas Segurança: Imaginemos um servidor

destinado apenas ao armazenamento de informações sigilosas sobre dados médicos, financeiros ou confidenciais de pessoas.

Nesse caso, a implementação obrigatoriamente terá que ser feita num único servidor que deve estar numa sala separada, de alta segurança, separado de outras partes do sistema.

Copiar o servidor para melhorar o desempenho para outras localizações, definitivamente, não seria uma boa ideia, nessa situação.

Escalabilidade - Problemas Impensável também seria uma solução com

dados centralizados que contivesse os dados de 50 milhões de pessoas. Não haveria limitações quanto ao espaço em disco armazenado, mas sem dúvida haveria saturação de todas as linhas de comunicação que o acessam.

É o que ocorreria, por exemplo, se todo Sistema de Nomes de Domínio (Domain Name System – DNS) estivesse implementado numa única tabela. Se cada requisição para resolver um URL fosse passada para esse hipotético servidor, ninguém estaria usando a Web (o que seria uma solução ao problema, também...).

Escalabilidade e o tipo de comunicação A localização de um serviço numa rede local é

representada no esquema abaixo, baseada em broadcast.

Um processo envia a todas máquinas, perguntando a cada uma se está executando o serviço que ele necessita.

Apenas as máquinas que estão executando tal serviço respondem informando seu endereço.

Basta imaginar o que ocorreria se tentássemos localizar dessa maneira um serviço na Internet...

Em vez disso, é preciso projetar

serviços especiais de localização,

que talvez tenham alcance

mundial e capazes de atender

a bilhões de usuários.

Escalabilidade e o tipo de comunicação

Ampliar sistemas distribuídos a partir de sistemas projetados para redes locais é algo difícil, pois estes foram criados a partir da filosofia síncrona.

Assim quando uma parte requisita um serviço, fica bloqueada até que uma mensagem seja enviada de volta. Numa rede local (LANs), na pior das hipóteses o retorno dessa mensagem demora algumas centenas de microssegundos.

Todavia, quando pensamos numa rede de longa distância, essa comunicação pode demorar centenas de milissegundos, ou seja, três ordens de grandeza mais lenta. Ainda existe a questão de que em redes de longa distância a comunicação é não confiável.

Técnicas de Escalabilidade

1. Ocultar latências de comunicação A ideia central é simples: evita-se esperar por

respostas a requisições remotas, evitando esperar por respostas a requisições remotas (e lentas).

Uma requisição a uma máquina remota fica pendente, enquanto esta é liberada para continuar executando trabalhos úteis ao lado requisitante.

Técnicas de Escalabilidade

1. Ocultar latências de comunicação Essencialmente a aplicação

requisitante deve ser escrita usando comunicação assíncrona para evitar bloquear processos à espera de receber respostas.

Quando a resposta retorna, a aplicação é interrompida e um manipulador especial é chamado para concluir a requisição emitida anteriormente.

Implica no tratamento de respostas como eventos e o uso de do conceito de várias tarefas em paralelo para continuar processamento.

Técnicas de Escalabilidade1. Ocultar latências de comunicação

Exemplificando, se um acesso for feito a um banco de dados por meio de formulários (a), o preenchimento de formulários pode ser feito com o envio de uma mensagem separada para cada campo e a espera por um reconhecimento do servidor, que verifica se há algum erro sintático antes de aceitar a entrada.

Ora, uma alternativa bem melhor é apresentada no outro esquema (b), onde o cliente é quem preenche o formulário e devolve completamente preenchido.

Essa é a forma usada

atualmente suportada

pela Web, sob a forma

de applets e Java e

Javascript.

Técnicas de Escalabilidade

Técnicas de Escalabilidade

2. Distribuição A idéia é distribuir entre vários computadores

os serviços e dados. Decompondo os componentes em partes menores, que por sua vez são distribuídas por todo o sistema distribuído.

Exemplificando, o DNS (Sistema de Nomes de Domínios da Internet), o espaço de nomes do DNS é organizado em hierarquia em uma árvore de domínios, dividida em zonas de superposição em acordo com a figura. Assim, nenhum servidor prestará todos os serviços nem possuirá todos os dados, portanto se um servidor falhar, nem tudo está perdido...

Técnicas de Escalabilidade

Técnicas de Escalabilidade3. Replicação

Aumenta a disponibilidade dos serviços e melhora o balanceamento de carga no sistema, resultando na melhoria do desempenho.

Aumenta a disponibilidade do serviço nas zonas da rede onde há réplicas.

Caching é uma forma de replicação controlada pelo cliente. A existência de várias cópias pode levar a problemas de consistência.

Se for necessário ter garantias fortes de consistência tem de se atualizar as cópias imediatamente. Além disso, se duas atualizações ocorrerem simultaneamente, também se exige a atualização de cada cópia na mesma ordem.

As ciladas da escalabilidade Premissas falsas adotadas ao se

desenvolver pela primeira vez uma aplicação distribuída:

1. Rede é confiável

2. Rede é segura

3. Rede é homogênea

4. Topologia constante

5. Latência é zero

6. Largura de banda é infinita

7. Custo de Transporte é zero

8. Existe somente um administrador

Exemplo de solução (Escalabilidade) Internet Banking

Soluções bancárias on-line têm muitas características e capacidades em comum, mas tradicionalmente também têm algumas particularidades que são específicas da aplicação.

Categorias Transacionais (por exemplo, realizando uma operação financeira

como uma transferência de conta para conta, pagamento de uma conta, transferência bancária e aplicações até pedir um empréstimo, etc)

Apresentação da Fatura e do Pagamento por meio Eletrônico.

Transferência de fundos entre a conta de um cliente, sua poupança ou a conta de outro cliente.

Investimentos

Não transacionais (por exemplo, as declarações online, os links de seleção, chat, etc)

Extratos Bancários.

Saldos.

Exemplo de solução (Escalabilidade) "Home banking" também pode se referir ao uso de

um teclado numérico para enviar tons abaixo de uma linha telefônica com instruções para o banco.

O serviço on-line começou em Nova York em 1981, quando quatro dos principais bancos da cidade (Citibank, Chase Manhattan, Chemical e Manufacturers Hanover) ofereciam serviços de home banking usando o sistema de videotexto.

Por causa do fracasso comercial de videotexto esses serviço bancário nunca se tornou

popular, exceto na França, onde o uso de Videotexto (Minitel) foi subsidiado pelo

serviço de telefonia e do Reino Unido, onde o sistema Prestel foi usado.

Exemplo de solução (Escalabilidade) Internet Banking – Segurança (exemplo,

continuação)

Proteção através de auntenticação de senha única, como é o caso na

maioria dos sites de compras seguros. Essa sistemática nem sempre é

considerada segura por alguns países. Basicamente existem dois métodos

diferentes de segurança para bancos online:

O PIN/TAN sistema em que o PIN é uma senha, utilizados para o login e

TANs representando uma lista de senhas de autenticação. TANs podem

ser distribuídos de diferentes maneiras, a mais popular é o de enviar

uma lista de TANs para o usuário do banco. A maneira mais segura de

usar TANs é para gerá-los por necessidade dependendo do tempo num

algoritmo chamado de dois fatores. Normalmente transações

bancárias on-line com PIN / TAN são feitas através de um navegador

da Web usando conexões SSL protegido, de modo que não há

necessidade de criptografia adicional.

Exemplo de solução (Escalabilidade) Internet Banking – Segurança (exemplo,

continuação)

Assinatura bancária online baseada em

todas as transações criptografadas e

assinadas digitalmente. As chaves para a

geração de assinatura e criptografia podem

ser armazenados em cartões inteligentes

ou qualquer outro meio de memória,

dependendo da aplicação concreta.

Técnicas de Escalabilidade Internet Banking – Segurança (exemplo, continuação)

Ataques A maioria dos ataques a operação bancária em linha usados hoje são

baseados em enganar o usuário para roubar dados de login e TANs válidos. Exemplos bem conhecidos são phishing e os keylogger / cavalos de tróia.

Outro método de ataque consiste na manipulação do software usado de tal maneira que as operações corretas são mostrados na tela e transações falsas são assinadas em segundo plano.

Contramedidas Existem várias contramedidas que tentam evitar ataques. Certificados

digitais são usados contra phishing e pharming, o uso da classe-3 leitores de cartão é uma medida para evitar a manipulação das operações com o software baseado na assinatura variantes banking. Para

proteger seus sistemas contra cavalos de Tróia,

os usuários devem usar antivírus e ter cuidado

com o software baixado ou anexos enviados

por e-mail.

Técnicas de Escalabilidade Internet Banking – Segurança (exemplo, continuação)

Ataques A maioria dos ataques a operação bancária em linha usados hoje são

baseados em enganar o usuário para roubar dados de login e TANs válidos. Exemplos bem conhecidos são phishing e os keylogger / cavalos de tróia.

Outro método de ataque consiste na manipulação do software usado de tal maneira que as operações corretas são mostrados na tela e transações falsas são assinadas em segundo plano.

Contramedidas Existem várias contramedidas que tentam evitar ataques. Certificados

digitais são usados contra phishing e pharming, o uso da classe-3 leitores de cartão é uma medida para evitar a manipulação das operações com o software baseado na assinatura variantes banking. 

Para proteger seus sistemas contra cavalos de Tróia, os usuários devem usar antivírus e ter cuidado com o software baixado ou anexos enviados

por e-mail.

RPC - Chamada de procedimento Remoto

Definição

Permite que um programa procedural chame

uma função que reside em outro computador

tão convenientemente como se esta função

fosse parte do mesmo programa que

executa, no mesmo computador.

Chamada de procedimento Remoto

Chamada de procedimento Remoto

Chamada de procedimento RemotoDefinição

RPC foi desenvolvida para permitir aos

programadores se concentrar nas tarefas exigidas

de um programa chamando funções e,

tornando transparente ao programador o

mecanismo que permite que as partes do

aplicativo se comuniquem através de uma rede.

Chamada de procedimento Remoto

História:

A idéia de RPC data de 1976, quando foi descrito no RFC 707. Um

dos primeiros usos comerciais da tecnologia foi feita pela Xerox

no "Courier", de 1981.

A primeira implementação popular para Unix foi o Sun RPC

(atualmente chamado ONC RPC), usado como base do Network

File System e que ainda é usada em diversas plataformas.

Chamada de procedimento Remoto

História:

De forma análoga, atualmente utiliza-se XML

como linguagem de descrição de interface e

HTTP como protocolo de rede para formar

serviços web, cujas implementações incluem

SOAP e XML-RPC.

Chamada de procedimento Remoto Características:

a definição de um procedimento remoto especifica

parâmetros de entrada e de saída.

parâmetros de entrada são passados para o servidor

enviando os valores dos argumentos na mensagem

(request message).

parâmetros de saída são retornados para o cliente na

mensagem de resposta (reply message).

um procedimento remoto é executado em um

ambiente diferente do seu chamador e não pode

acessar variáveis do ambiente do chamador, como

variáveis globais por exemplo

Chamada de procedimento remoto

Chamada de procedimento Remoto

Funcionamento:

O cliente na inicialização localiza o servidor.

O cliente invoca um procedimento local (stub), que

serializa os parâmetros (marshalling), constrói uma

mensagem, invoca a camada de comunicação e

bloqueia.

Chamada de procedimento Remoto

Funcionamento:

O servidor recebe a mensagem e:

-faz o despacho para o stub apropriado.

-este recupera os parâmetros (unmarshalling), e chama o procedimento escrito pelo programador.

-o resultado é serializado e uma mensagem é enviada de volta.

O stub do cliente recebe a mensagem, faz o unmarshalling

e devolve a resposta ao código cliente.

Chamada de procedimento Remoto

Chamada de procedimento RemotoStubs:

Escondem os códigos de chamada à rede.

Protege as aplicações (cliente e servidor) dos

detalhes referentes à comunicação pela rede.

Cabe ao stub a passagem de parâmetros entre os

procedimentos.

Chamada de procedimento RemotoSistemas RPC divididos em duas classes:

A) mecanismos RPC integrados a uma linguagem de programação particular que inclui uma notação para definir as interfaces

o cliente utiliza-se de bibliotecas de procedimentos convencionais para realizar as tarefas, como por exemplo a localização de um servidor que possa tratar seus requisitos. Tais bibliotecas são chamadas de user package.

Chamada de procedimento Remoto

B) Uso de de uma linguagem de definição de interface

(IDL) para descrever as interfaces entre clientes e

servidores.

Uma interface especifica as características dos

procedimentos fornecidos por um servidor que são

visíveis aos clientes deste servidor. Estas

características incluem: nomes dos procedimentos e

os tipos de seus parâmetros (assinatura).

Chamada de procedimento RemotoIDL – Interface Definition Language

As interfaces são especificadas num formato

independente de linguagem: as IDL.

Isto permite que muitos detalhes de

implementação sejam escondidos da

especificação da interface.

Chamada de procedimento RemotoIDL

Especifica características dos procedimentos fornecidos por um servidor que são visíveis aos clientes do servidor:

Assinaturas dos procedimentos, ou seja, seus nomes, junto com os tipos de seus argumentos de entrada e saída.

Exemplo de IDL

Chamada de procedimento remotoImplementação:

O software que suporta RPC tem três tarefas:

a) Processar a interface: integrar mecanismos RPC com os programas cliente e servidor em uma linguagem de programação convencional. Isto inclui o marshalling e unmarshalling de argumentos no cliente e no servidor e o despacho das mensagens de request para o procedimento apropriado no servidor.

b) Tratar a comunicação: transmitir e receber mensagens de request e reply

c) Ligar (binding): localizar o servidor apropriado para um serviço particular

Chamada de procedimento remoto

Processar a interface:

Construindo o programa cliente: Antes que um programa cliente possa executar, chamando os procedimentos remotos, é preciso que o stub seja gerado.

O stub tem o propósito de converter uma chamada a um procedimento para uma chamada remota ao mesmo procedimento.

Chamada de procedimento remotoSTUB

A tarefa do stub do cliente é fazer o marshalling, isto é,

empacotar os argumentos do procedimento, os valores de

tipos de dados simples e o identificador do procedimento

em uma mensagem. O cliente deve enviar a mensagem ao

servidor e esperar pela resposta. Quando a resposta

retorna, o cliente deve fazer o unmarshalling (processo

inverso ao marshalling) e retornar os resultados.

Chamada de procedimento remotoPrograma servidor:

Um sistema RPC fornecerá um despachador e um

conjunto de stubs para os procedimentos.

O despachador usa o identificador do procedimento na

mensagem enviada pelo cliente para selecionar um

dos stubs e passar os argumentos.

A tarefa de um stub no servidor é fazer o unmarshalling

dos argumentos, chamar o procedimento apropriado, e

quanto retornar, fazer o marshalling dos argumentos

de saída.

Chamada de procedimento remoto

Existe um compilador de interfaces para processar

as definições de uma interface escritas em uma

linguagem de definição de interface (IDL).

Tais compiladores são projetados para produzir

componentes que podem ser combinados com

programas clientes e programas servidores, sem

quaisquer modificações nos compiladores

originais.

Chamada de procedimento remoto

Chamada de procedimento remotoRPC-sun e rpcgen

RPC-sun : criado orginalmente para máquinas sun. Hoje disponível em vários sistemas.

Constitui-se de: Uma linguagem de definição de interfaces (RPCL). Aplicativo rpcgen, que cria os stub de comunicação Biblioteca RPC Protocolo de comunicação para as aplicações.

Chamada de procedimento remoto

Chamada de procedimento remoto

Rpc-gen – criação dos arquivos

Chamada de procedimento remotoLigar (binding):

Um cliente para enviar uma mensagem a um servidor,

deve utilizar um serviço de nomes disponível no

sistema distribuído.

O cliente procura neste serviço de nomes por um

servidor que possa atender à sua chamada de

procedimento.

Em geral o serviço é executado por servidores

portmmap.

Chamada de procedimento remotoPortmapper:

O portmapper RPC é um servidor que converte números

de processos RPC em números no protocolo TCP/IP (ou

UDP/IP).

Ele deve estar executando para que seja possível realizar

chamadas RPC para servidores RPC em determinada

máquina.

Quando um servidor RPC é iniciado, ele irá dizer ao

portmap qual número de porta ele está ouvindo, e quais

programas RPC ele está preparado para atender.

Chamada de procedimento remotoPortmapper:

110

111

112

(a) Grupo Fechado (b) Grupo Aberto

(a) Comunicação em Grupo de Semelhantes

(b) Comunicação em Grupo Hierárquico.

113

114

115

116

É uma operação, ou conjunto de operações, em uma base de dados, ou em qualquer outro sistema computacional, que deve ser executada completamente em caso de sucesso, ou ser abortada completamente em caso de erro.

Um exemplo prosaico que ilustra este conceito é o da gravidez.

Não se diz que uma mulher está "meio grávida"; ou ela está grávida ou não está.

117

118

O exemplo clássico é aquele da transferência entre duas contas bancárias.

No momento de uma transferência de valores de uma conta "A" para uma conta "B", que envolve pelo menos uma operação de ajuste no saldo para cada conta, se o computador responsável pela operação é desligado por falta de energia, espera-se que o saldo de ambas as contas não tenha se alterado.

Neste caso são utilizados sistemas que suportam transações atômicas.

119

120

É implementada por algum mecanismo que indica que a transação foi iniciada ou terminou, ou pela manutenção de uma cópia dos dados feita antes do início da transação.

Os sistemas de arquivo que implementam transações atômicas normalmente utilizam métodos como o journaling que evitam a cópia dos dados.

121

Os SGBDs utilizam sistemas de log de dados que gravam os dados ainda não confirmados.

No caso da confirmação da transação (commit), esses dados são consolidados na base de dados, por outro lado, na ocorrência de algum problema esses dados são descartados (rollback).

122

123

124

125

126

127