Resumen End to End

Published on February 2017 | Categories: Documents | Downloads: 102 | Comments: 0 | Views: 614
of 2
Download PDF   Embed   Report

Comments

Content

En un sistema de comunicaciones se debe trazar un límite modular alrededor de todo el subsistema de comunicación, definiendo un interfaz entre el subsistema y el resto del sistema. Es posible ubicar e implementar las funciones ya sea en los extremos, en la red de comunicaciones o en ambos. El diseñador debe saber dónde implementarlas. Existe una lista de funciones que pueden ser implementadas por: el subsistema de comunicación, por su cliente, o cada uno haciendo su propia versión. Dependiendo de los requerimientos de la aplicación éstos proporcionan la base para una clase de argumentos: la función puede ser implementada completa y correctamente con el conocimiento y la ayuda de la aplicación, que se coloca en los puntos finales del sistema de comunicaciones. Las funciones que están situadas en los niveles bajos de un sistema pueden ser de poco valor en comparación con el costo de proveerlas a bajo nivel. Es decir, la funcionalidad de un sistema de red, debe ser colocada en los nodos finales de la red, los nodos intermedios no deben tener una funcionalidad demasiado compleja. Si todas estas funciones son colocadas en los niveles bajos, entonces todas las aplicaciones que se usan dentro de la red utilizarán funciones redundantes, incluso si no las necesitan; en consecuencia esto reduciría el rendimiento de la red. Ejemplo de funciones que pueden ser aplicadas al argumento: en un sistema de comunicación de datos se incluye cifrado, duplicado, detección de mensajes, secuenciamiento de mensajes, la entrega de mensajes garantizada, detección de mensaje erróneos, y recibos de entrega. VIGILANDO LOS EXTREMOS El objetivo es mover un archivo del host A al host B correctamente. Se seguirán los siguientes pasos: 1. En el host A el programa para transferencia llama al sistema de archivos para leer el archivo del disco. 2. En el host A el programa de transferencia llama al sistema de comunicación de datos para transferir el archivo usando algún protocolo, el cual involucra división de datos en paquetes. 3. La red de comunicación de datos transfiere el paquete desde A hacia B. 4. En el host B un programa de comunicación de datos remueve los paquetes del protocolo de comunicación de datos y ensambla los datos. 5. En el host B, el programa de transferencia pide al sistema escribir los datos recibidos en el disco del host B. Las siguientes son algunas amenazas en la transacción con que un diseñador cuidadoso podría tratar: 1. El archivo de lectura en el disco de A, podría contener datos incorrectos, por fallas de hardware. 2. El software del sistema de archivos, el programa de transferencia de archivos o el sistema de comunicación de datos podría cometer errores en almacenamiento o copiado de datos del archivo. 3. El procesador o la memoria local podría tener errores transitorios mientras almacena y copia, en cualquiera de los host A o B 4. El sistema de comunicación podría borrar o cambiar bits en el paquete, perder un paquete o entregarlo más de una vez. 5. Cualquiera de los host podría bloquear parte de la transacción o toda, incluso. Para garantizar la entrega confiable en el ejemplo de transferencia de datos en el Argumento End-to-End se proponen posibles soluciones: una alternativa podría ser reforzar cada evento usando copias duplicadas, tiempo de espera y reintento, redundancia para detección de errores, recuperación tras bloque, etc.  Verificación y reintento en cada tramo de la ruta del subsistema de comunicación, esto es para reducir la probabilidad de ocurrencia de cada una de las amenazas a un valor aceptablemente pequeño.  Verificación y reintento extremo a extremo, con el objetivo de comprobar que el archivo recibido es correcto. ASPECTOS DE RENDIMIENTO

-1-

Las funciones en las capas inferiores (subsistema de comunicaciones) mejoran el rendimiento y la eficiencia en el uso de los recursos de comunicaciones. Dichas funciones de acuerdo a los requerimientos de los servicios actuales deben ser implementados en capas inferiores. Sin embargo, las capas inferiores no necesitan proveer de una “confiabilidad perfecta”. OTROS EJEMPLOS DEL ARGUMENTO EXTREMO-A-EXTREMO GARANTÍAS DE ENTREGA La red de comunicación de datos puede fácilmente enviar acuses de recibo de cada mensaje entregado al destinatario, por ejemplo ARPANET devuelve un paquete conocido como “Solicitud del mensaje siguiente” cada vez que envía un mensaje. La confirmación sigue siendo necesaria para las aplicaciones en las que la acción solicitada del host de destino debe hacerse sólo si las acciones similares solicitadas de otros hosts tienen éxito. Este tipo de aplicación requiere un protocolo de confirmación en dos fases, que es un sofisticado acuse de recibo extremo a extremo. Una confirmación negativa también es un posible resultado. TRANSMISIÓN SEGURA DE DATOS El argumento de extremo a extremo puede ser aplicado en la encriptación de datos, el cual requiere un chequeo de autenticación por la aplicación. El sistema que realiza la encriptación y desencriptación de datos debe ser de confianza para gestionar de forma segura los datos. SUPRESIÓN DE MENSAJES DUPLICADOS Desafortunadamente, incluso si la red suprime duplicados, la aplicación puede generar accidentalmente solicitudes duplicadas. En la aplicación se puede buscar los mensajes duplicados y suprimirlos siempre que se conozca cómo detectarlos. GARANTIZANDO LA ENTREGA DE MENSAJES FIFO Garantizar que los mensajes llegan al receptor en el mismo orden en que se envían. El mecanismo generalmente utilizado es: el primero en entrar, es el primero en salir (FIFO), este comportamiento garantiza ordenamiento FIFO entre los mensajes enviados en el mismo circuito virtual. Una aplicación distribuida puede garantizar que las acciones de petición ocurran en el orden correcto. GESTIÓN DE TRANSACCIONES Se aplica “extremo-a-extremo” a un Sistema Distribuido de Almacenamiento de Datos. Para acceder al repositorio de datos se envía un mensaje especificando el objeto a acceder, la versión y el tipo de acceso (lectura/escritura). IDENTIFICANDO LOS EXTREMOS Para usar argumento de extremo-a-extremo es necesario un análisis de los requerimientos de la aplicación. Por ejemplo para envío de paquetes de voz que se envían en tiempo real, si estos llegan dañados, a veces es mejor aceptarlos , reemplazarlos con silencio, un duplicado del paquete anterior, o un fuerte ruido. Si estos paquetes de voz van a ser guardados para escuchar luego, se puede pedir la retransmisión de este al origen. HISTORIA Y APLICACIÓN EN OTRAS AREAS DE SISTEMAS El argumento extremo-a-extremo tiene sus inicios en seguridad militar. Un ejemplo de aplicación es en los Sistemas Bancarios donde provee un alto nivel de auditoría de los procedimientos políticos y legales. En estos niveles se intenta que no ocurran errores, y si ocurren saber detectarlos, y asegurar que los procedimientos en funcionamiento no se afecten por ello. COMENTARIO: Uno de los beneficios de implementar el Argumento extremo-a-extremo es reducir la cantidad de procesamiento en la red, permitiendo de esta manera que la comunicación sea más rápida y eficiente. Además son fáciles de diseñar y permiten adaptaciones a los cambios. Sin embargo, a pesar de que no es obligatorio usar el Argumento Extremo a Extremo se recomienda su uso, pues aumenta las oportunidades de que una nueva aplicación pueda ser desarrollada sin necesidad de cambiar, actualizar o quitar funciones en los nodos intermedios. Mediante este Argumento es posible transmitir los datos de forma segura, gracias al algoritmo de encriptación de datos y de forma ordenada, debido el sistema empleado: FIFO. De esta manera se garantiza la entrega de mensajes de forma ordenada y segura, protegiendo a la red de posibles intrusos. En un sistema distribuido se pueden presentar varios problemas ya sea a nivel de hardware o software, para lo cual es importante emplear varios protocolos que ayuden a mejorar la confiablidad del sistema. BIBLIOGRAFIA END-TO-END ARGUMENTS IN SYSTEM DESIGN, J.H. Saltzer, D.P. Reed and D.D. Clark* M.I.T. Laboratory for Computer Science. http://web.mit.edu/saltzer/www/publications/endtoend/endtoend.pdf

-2-

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close