Protocolos Tolerantes a Intrusões com base num Modelo de Faltas Híbrido

Tamanho: px
Começar a partir da página:

Download "Protocolos Tolerantes a Intrusões com base num Modelo de Faltas Híbrido"

Transcrição

1 Protocolos Tolerantes a Intrusões com base num Modelo de Faltas Híbrido Miguel P. Correia 12 de Dezembro de 2002 Sumário Modelo de faltas híbrido baseado numa componente inovadora a Protocolo de difusão fiável tolerante a intrusões BRM eficiente; não usa criptografia assimétrica; não impõe limite ao número de participantes falhados Contribuições de três protocolos tolerantes a intrusões: dois protocolos de consenso distribuído serviço de filiação rápido 2

2 1. Modelo de Faltas Híbrido. A Modelo de Faltas Arbitrárias Os processos podem falhar de forma bizantina : Parar, desobedecer ao protocolo, enviar mensagens contraditórias, fazer conluio com outros processos Rede: Pode corromper pacotes (devido a faltas acidentais) Um atacante pode modificar, apagar ou introduzir mensagens na rede 4

3 Modelo de Faltas Híbrido: Hibridização arquitectural: A maior parte do sistema está sujeito a faltas arbitrárias: processos, OS, rede A só pode falhar por paragem Host 1 Processes Host 2 Processes Host n Processes OS Local OS Local OS Local Control Channel Payload Network 5 O Modelo Trusted Timely Computing Base Componente distribuída com a sua própria rede/canal Segura, só pode falhar por paragem Tempo-real, realiza operações de forma atempada Host 1 Processes Host 2 Processes Host n Processes OS Local OS Local OS Local Control Channel Payload Network 6

4 Tolerância a Intrusões Segurança tradicional: Remover vulnerabilidades Prevenir que ataques conduzam a intrusões Tolerância a intrusões Assume-se que o sistema permanece vulnerável e que ataques às componentes ocorrem e conduzem a intrusões Garante-se que o sistema globalmente permanece seguro e operacional 7 Para que serve a? Suportar a execução de protocolos / aplicações tolerantes a intrusões: Correm no sistema de payload (pode ser atacado) Usam a para executar passos críticos (segura) Host 1 Processes Host 2 Processes Host n Processes OS Local OS Local OS Local Control Channel Payload Network 8

5 Serviços da A é usada através dos seus serviços A tem de ser pequena : Tempo-real capacidade limitada de executar serviços Segura simples para se poder verificar Logo oferece um conjunto limitado de serviços 9 Serviço de Autenticação Local Cria um canal seguro processo Local Objectivos: Processos autenticarem a Estabelecer chave simétrica partilhada processo Cada Local tem um par de chaves assimétrico Assume-se que os processos conseguem obter uma cópia correcta da chave pública Protocolo: processo : E u (K et, X e ) processo : S r (X e ) 10

6 Serviço de Acordo Executa dentro da um protocolo de acordo entre um conjunto de processos Não é suposto ser usado para executar todos os acordos A tem recursos limitados Trabalha com pequenos blocos de dados (actualmente 20 bytes) Ex.: BRM Serviço mais importante para protocolos tolerantes a intrusões 11 Serviço de Acordo (cont.) Processo faz duas operações: propose, decide Um acordo é definido por (elist, tstart, decision) elist: lista dos processos envolvidos tstart: instante quando a deixa de aceitar propostas e o acordo começa a correr decision = _TBA_RMULTICAST; retorna: valor proposto pelo primeiro processo em elist máscara proposed-ok: processos que propuseram o valor decidido máscara proposed-any : processos que propuseram qualquer valor 12

7 Outros Serviços da Serviços de segurança: Geração de números aleatórios Retorna números aleatórios fiáveis Serviços de tempo: Estampilhas temporais, detecção de falhas temporais, etc. Baseados no trabalho da Timely Computing Base (Casimiro&Veríssimo) 13 baseada em COTS A primeira concretização da é baseada em COTS: PCs Núcleo tempo-real: RT Linux / RTAI Fast-Ethernet Ideias básicas: Local dentro do núcleo Proteger o núcleo (removendo vulnerabilidades ) Proteger acesso à rede da Cobertura das hipóteses... Fácil de instalar 14

8 Arquitectura da baseada em COTS Protocolo de Difusão Fiável

9 Modos de Falha de Processos (I) Um processo correcto basicamente segue o protocolo até à sua terminação Casos em que se considera falhado: Se pára ou não segue o protocolo Se não consegue comunicar com a Local Por ex., por o SO ter sido corrompido e interromper a comunicação Se chaves criptográficas são descobertas por um atacante 17 Modos de Falha de Processos (II) Se a comunicação de um processo for sistematicamente interrompida é preciso considerá-lo falhado. Quando? Protocolos tolerantes a faltas por paragem: Grau de omissão (Od); máximo nº de mensagens corrompidas num intervalo de tempo Enviando Od+1 cópias essas omissões são toleradas Se Od+1 copias da mensagem são corrompidas considera-se o processo falhado 18

10 Difusão Fiável Um protocolo de difusão fiável pode ser definido em termos de duas propriedades: Todos os processos correctos entregam as mesmas mensagens Se o remetente de uma mensagem é correcto, então todos os processos correctos entregam a mensagem 19 Primeira Fase O protocolo termina na primeira fase se não há faltas nem grandes atrasos O remetente: Envia uma mensagem com dados (DAT) Usa o Serviço de Acordo da para fornecer aos receptores um hash da mensagem Todos os processos: Usam o resultado do Serviço de Acordo para saberem os processos que forneceram o hash certo Se todos o fizeram o protocolo termina imediatamente 20

11 Exemplo: melhor caso (só 1ª fase) tstart P0 P1 M P2 P3 H(M) H(M), all proposed ok agreement propose DAT msg msg delivery Od = k decide 21 Segunda Fase (I) Usa um novo tipo de mensagens para confirmar recepções de mensagens não confirmadas pelo Acordo Mensagens de confirmação (ACK) A sua corrupção é detectada usando MACs: Para isso cada par de processos partilha uma chave criptográficasimétrica Cada ACK leva um vector de MACs, um calculado com cada chave partilhada 22

12 Segunda Fase (II) Cada processo que tem uma mensagem para a qual H(M) = valor retornado pelo Acordo reenvia M até: Todos os processos confirmarem a recepção: Através do Acordo Com um ACK Ou até ter enviado Od+1 vezes Os processos que não receberem são considerados falhados 23 Exemplo: remetente malicioso tstart P0 P1 P2 M M M M P3 M M H(M) H(M ) H(M) agreement propose DAT msg msg delivery Od = 1 decide ACK msg 24

13 Exemplo: perda/atraso de mensag. P0 tstart Od+1 Od+1 P1 P2 P3 H(M) H(M) agreement propose DAT msg msg delivery Od = 1 decide ACK msg msg lost 25 Avaliação do Desempenho baseada em COTS: 5 PCs: Pentium III, 450 MHz, 64 Mbytes RAM Real-Time Linux Mbps Fast-Ethernet LANs Protocolo em C (gcc) Difusão com IP multicast Hash = MD5 Um processo por máquina Não há processos falhados Os valores são médias de 4500 medidas 26

14 Medidas BRM IPmcast Valor típico em trabalhos anteriores: ~50ms 27 Contribuições Difusão fiável com faltas bizantinas exige: Sistema assíncrono: n 3f+1 [Bracha&Toueg] Sistema síncrono: não há limite (n f+2) [Lamport et al.] Modelo híbrido: Sistema de payload é assíncrono e sujeito a faltas bizantinas é síncrona e só pode falhar por paragem Temos n f+2 Não usa cripto assimétrica Eficiente 28

15 3. Consenso e Filiação Tolerantes a Intrusões Protocolos de Consenso Como pode um conjunto de processos distribuídos chegar a acordo sobre um valor, apesar da falha de alguns deles? Dois protocolos de consenso: Um para decidir sobre valores que caibam no Serviço de Acordo Um geral 30

16 Contribuições (I) Não usa cripto assimétrica Baixo número de mensagens enviadas: 31 Contribuições (II) Baixa complexidade temporal: 32

17 Serviço de Filiação Sistema de comunicação em grupo: Paradigma importante para suportar aplicações distribuídas tolerantes a faltas: replicação de BDs, serviços com elevada disponibilidade, etc. SCG = Serviço de Difusão + Serviço de Filiação Serviço de filiação: Fornece uma lista ( vista ) dos membros correctos em cada instante Operações: Remoção de um membro falhado detector de falhas Entrada de um novo membro Saída voluntária de um membro Contribuições (I) Time (milliseconds) Number of processes Protocol time Remove Failed Site Site Join Site Leave Valores em trabalhos anteriores: 210/250 ms; 400/500 ms. 34

18 Contribuições (II) Crescimento do tempo parece ser lento os baseados em criptografia assimétrica têm crescimento rápido e aparentemente exponencial Protocolo simétrico : As decisões são tomadas por todos os membros (correctos) Evita ataques que tentam evitar o progresso através de rotação do chefe Conclusão e Trabalho Futuro

19 Conclusão Novo modelo de faltas híbrido Desenho de protocolos baseados nesse modelo. Contribuições: Nos limites de processos que podem falhar No desempenho Não usamos cripto assimétrica que é uma conhecida causa de estrangulamento no desempenho Na complexidade temporal e de mensagens 37 Trabalho Futuro Concretização usando módulo de hardware Redesenho do protocolo do Serviço de Acordo Estudo dos problemas de escalabilidade Protocolos Sincronia de vistas para se ter um SCG Difusão atómica Replicação de máquina de estados... 38

20 Publicações M. Correia and N. F. Neves and L. C. Lung and P. Veríssimo. Fast Byzantine- Resilient Group Membership. Submetido para publicação. M. Correia and N. F. Neves and L. C. Lung and P. Veríssimo. Low Complexity Byzantine-Resilient Consensus. Submetido para publicação M. Correia, P. Veríssimo, Nuno F. Neves. The Design of a COTS Real-Time Distributed Security Kernel. In Proceedings of the Fourth European Dependable Computing Conference. Toulouse, France, October M. Correia and L. C. Lung and N. F. Neves and P. Veríssimo. Efficient Byzantine- Resilient Reliable Multicast on a Hybrid Failure Model. In Proceedings of the 21th IEEE Symposium on Reliable Distributed Systems. Suita, Japan, October Miguel Correia, Paulo Veríssimo, Nuno Ferreira Neves. The Architecture of a Secure Group Communication System Based on Intrusion Tolerance. In International Workshop on Applied Reliable Group Communication (WARGC'01), in conjunction with ICDCS 2001, Phoenix, USA, April Paulo Veríssimo, Nuno Ferreira Neves, Miguel Correia. The Middleware Architecture of MAFTIA: A Blueprint. In Proceedings of the IEEE Third Information Survivability Workshop (ISW-2000), pages , Boston, USA, October

Tolerância a Falhas. June 2, 2010

Tolerância a Falhas. June 2, 2010 Tolerância a Falhas June 2, 2010 Sumário Introdução e Terminologia Modelos Redundância Grupos de Processos Leitura Adicional Sumário Introdução e Terminologia Modelos Redundância Grupos de Processos Leitura

Leia mais

Deteção e Tolerância a Intrusões. Objetivos da Unidade Curricular. Pré-requisitos. Conteúdos. Descrição detalhada dos conteúdos programáticos

Deteção e Tolerância a Intrusões. Objetivos da Unidade Curricular. Pré-requisitos. Conteúdos. Descrição detalhada dos conteúdos programáticos Deteção e Tolerância a Intrusões Código: 425118 Ano Letivo: 2015/16 Departamento: Informática ECTS: 6 Carga horária: T: 2:00 h; TP: 1:30 h; OT: 2:00 h; Área Científica: Informática; Objetivos da Unidade

Leia mais

falhas em sistemas distribuídos

falhas em sistemas distribuídos Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais

Leia mais

(Broadcast - um emissor envia a mensagem para todos os nós do sistema) Multicast um emissor, um grupo de processos como receptores

(Broadcast - um emissor envia a mensagem para todos os nós do sistema) Multicast um emissor, um grupo de processos como receptores Comunicação em Grupo (Broadcast - um emissor envia a mensagem para todos os nós do sistema) Multicast um emissor, um grupo de processos como receptores Exemplos de aplicação: - ferramentas de trabalho

Leia mais

Tolerância a Falhas. Sumário. Acordo Distribuído. December 18, Grupos de Processos

Tolerância a Falhas. Sumário. Acordo Distribuído. December 18, Grupos de Processos Tolerância a Falhas Acordo Distribuído December 18, 2009 Sumário Grupos de Processos Acordo Distribuído Com falha nas comunicações Modelos de Sincronismo Sistemas Assíncronos Sistemas Síncronos Grupos

Leia mais

Tolerância a Falhas. Reliable Broadcast e Atomic Commitment. June 2, 2010

Tolerância a Falhas. Reliable Broadcast e Atomic Commitment. June 2, 2010 Tolerância a Falhas Reliable Broadcast e Atomic Commitment June 2, 2010 Sumário Difusão/Multicast Fiável Multicast Fiável em Grupos Dinâmicos Multicast: Aplicação à Replicação Atomic Commitment Two-phase

Leia mais

Técnicas para obtenção de Tolerância a Falhas

Técnicas para obtenção de Tolerância a Falhas Técnicas para obtenção de Tolerância a Falhas Tolerância a falhas / defeitos Bibliografia H. Kopetz, Design Principles for Distributed Embedded Applications, Kluwer Academic Publishers, 1997. 1 Tolerância

Leia mais

falhas em sistemas distribuídos

falhas em sistemas distribuídos Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais

Leia mais

Sistemas Distribuídos Capítulo 8 - Aula 14

Sistemas Distribuídos Capítulo 8 - Aula 14 Sistemas Distribuídos Capítulo 8 - Aula 14 Aula Passada Tolerância a Falhas Conceitos básicos Modelos de falha Redundância Resiliência de Processo Aula de hoje Comunicação Confiável Cliente-Servidor Comunicação

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar - Aula 3-1. REVISÃO SOBRE CONCEITOS FUNDAMENTAIS DE SISTEMAS DISTRIBUÍDOS Na segunda parte abordamos o tema tolerância a falhas, assunto este muito relacionado a redes de computadores, mas que nos mostra

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Tolerância a faltas Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello 3 de dezembro de 2015

Leia mais

Sistemas Distribuídos Capítulo 8 - Aula 15

Sistemas Distribuídos Capítulo 8 - Aula 15 Sistemas Distribuídos Capítulo 8 - Aula 15 Aula de hoje Aula Passada Comunicação Confiável Cliente-Servidor Comunicação Confiável de Grupo Comunicação Confiável de Grupo Multicast Atômico Sincronia Virtual

Leia mais

Comunicação de Grupo: Disfusão Confiável e Atômica

Comunicação de Grupo: Disfusão Confiável e Atômica WTF 2000: Computação mini-curso Distribuída LCMI/DAS/CTC/UFSC Comunicação de : Disfusão Confiável e Atômica Prof. Lau Cheuk Lung E-mail: lau.lung@inf.ufsc.br Departamento de Informática e Estatística stica

Leia mais

Sistemas Distribuídos Capítulo 8 - Aula 13

Sistemas Distribuídos Capítulo 8 - Aula 13 Sistemas Distribuídos Capítulo 8 - Aula 13 Aula de hoje Aula Passada Exclusão Mútua Algoritmos de Eleição Tolerância a Falhas Conceitos básicos Modelos de falha Redundância Resiliência de Processo 1 Tolerância

Leia mais

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier( O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP

Leia mais

LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos

LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos 27 de Junho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I Um número de telefone

Leia mais

Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA

Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 1ª chamada, 26 de Junho de 2006 2º Semestre, 2005/2006

Leia mais

PROVIDING DEPENDABILITY FOR WEB SERVICES

PROVIDING DEPENDABILITY FOR WEB SERVICES PROVIDING DEPENDABILITY FOR WEB SERVICES Dário Lima Pedro Venâncio a16435 m2610 Sistemas Distribuídos e Tolerância a Falhas 1 Esta tecnologia tem como finalidade proporcionar interoperabilidade para aplicações

Leia mais

Tolerância a Falhas. Sumário. December 18, Introdução e Terminologia. Modelos de Falha

Tolerância a Falhas. Sumário. December 18, Introdução e Terminologia. Modelos de Falha Tolerância a Falhas December 18, 2009 Sumário Introdução e Terminologia Modelos de Falha Tolerância a Falhas (Fault-tolerance) Sistemas distribuídos possuem modos de avaria parcial: Alguns componentes

Leia mais

Sistemas Distribuídos. Capítulo 6 - Aula 10

Sistemas Distribuídos. Capítulo 6 - Aula 10 Sistemas Distribuídos Aula Passada Capítulo 6 - Aula 10 Nomeação estruturada Implementação de um espaço de nomes Implementação de resolução de nomes Nomeação baseada em atributo Introdução ao problema

Leia mais

Arquitectura de Sistemas Paralelos e Distribuídos Comunicação Multicast

Arquitectura de Sistemas Paralelos e Distribuídos Comunicação Multicast Comunicação Multicast MSc. Eugénio Alberto Macumbe Bach. José Tomás Matsimbe A comunicação de uma rede comutada é feita de três formas: unicast, multicast e broadcast: Unicast: Comunicação na qual um quadro

Leia mais

FTP Tolerante a Intrusões

FTP Tolerante a Intrusões FTP Tolerante a Intrusões José Pascoal Tiago Jorge Miguel Correia Nuno F. Neves Paulo Veríssimo Faculdade de Ciências da Universidade de Lisboa LASIGE, grupo Navigators Sumário Tolerância a intrusões e

Leia mais

Tolerância a Falhas com Máquinas de Estado

Tolerância a Falhas com Máquinas de Estado Sistemas Distribuídos junho de 2013 Histórico Lamport,1984: Using time instead of timeout for fault tolerance in distributed systems Schneider, 1990: Implementing Fault-Tolerant Services using the State

Leia mais

Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes

Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes Um esquema de otimização do protocolo RLSMP usando broadcast atômico na atualização de células líderes A scheme for optimizing the protocol RLSMP using atomic broadcast in updating cell leaders Cristiane

Leia mais

Fiabilidade de Sistema Informáticos

Fiabilidade de Sistema Informáticos From: Fiabilidade de Sistema Informáticos Engenharia Informática Ramo Sistemas de Informação 4ª ano / 2ª semestre - Basic Concepts and Taxonomy of Dependable and Secure Computing, A. Avizienis, J.C. Laprie

Leia mais

Consistência. ncia. Sistemas Distribuídos e Tolerância a Falhas. Trabalho realizado por:

Consistência. ncia. Sistemas Distribuídos e Tolerância a Falhas. Trabalho realizado por: Sistemas Distribuídos e Tolerâ a Falhas Consistê Trabalho realizado por: Gonçalo Dias, Nº. 14638 João Tavares, Nº 14888 Rui Brás, Nº 14820 Consistê Índice Consistent Global States; Distributed Consensus;

Leia mais

MEIC Sistemas Distribuídos

MEIC Sistemas Distribuídos MEIC Sistemas Distribuídos 11/12 de Maio de 2016 Paulo Ferreira pjpf@tecnico.ulisboa.pt Definições de Sistema Distribuído Estamos num sistema distribuído quando um computador de que nunca tínhamos ouvido

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Grupo I [8v] b. [0,8v] Apresente o pseudo-código do algoritmo que U executa para validar a assinatura que recebe.

Grupo I [8v] b. [0,8v] Apresente o pseudo-código do algoritmo que U executa para validar a assinatura que recebe. Número: Nome: Página 1 de 6 LEIC/LETI 2013/14, 2º Teste de Sistemas Distribuídos, 17 de Junho de 2014 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Benefícios da Aleatorização: Consenso na Presença de Falhas Dinâmicas

Benefícios da Aleatorização: Consenso na Presença de Falhas Dinâmicas Benefícios da Aleatorização: Consenso na Presença de Falhas Dinâmicas Miguel Pupo Correia Trabalho conjunto com Henrique Moniz (Microsoft Research UK), Nuno Neves e Paulo Veríssimo (Universidade de Lisboa,

Leia mais

Direto ou Indireto Monolítico ou Estruturado Simétrico ou Assimétrico Padronizado ou Não-Padronizado

Direto ou Indireto Monolítico ou Estruturado Simétrico ou Assimétrico Padronizado ou Não-Padronizado PROTOCOLOS Características dos Protocolos Funcionalidade dos Protocolos Protocolos OSI Protocolos TCP/IP Características dos Protocolos As principais caraterísticas de um protocolo são: Direto ou Indireto

Leia mais

Dados em programas são estruturados, enquanto que mensagens carregam informação seqüencial: Linearização x Restauração de dados Requisição

Dados em programas são estruturados, enquanto que mensagens carregam informação seqüencial: Linearização x Restauração de dados Requisição 6LVWHPDV'LVWULEXtGV 0GHO&OLHQWH6HUYLGU &PXQLFDom 6XPiUL Introdução Elementos Básicos de Comunicação Comunicação Cliente-Servidor Comunicação em Grupo Chamada emota de Procedimento (PC) Prof a. Cristina

Leia mais

MEIC Sistemas Distribuídos

MEIC Sistemas Distribuídos MEIC Sistemas Distribuídos 13 de Março de 2015 Paolo Romano romano@tecnico.ulisboa.pt Definições de Sistema Distribuído J Estamos num sistema distribuído quando um computador de que nunca?nhamos ouvido

Leia mais

Escalabilidade. Segurança. Redundância. Cliente-Servidor Publisher-Subscriber. Resiliência. Tolerância a falha. Disponibilidade.

Escalabilidade. Segurança. Redundância. Cliente-Servidor Publisher-Subscriber. Resiliência. Tolerância a falha. Disponibilidade. Alexandre Meslin Escalabilidade Segurança Cliente-Servidor Publisher-Subscriber Redundância Resiliência Tolerância a falha Disponibilidade Descentralização http://www.zerohedge.com/sites/default/files/images/user3303/imageroot/2013/05/20130512_btc.jpg

Leia mais

Modelos para Autenticação e. Mecanismos para Autenticação

Modelos para Autenticação e. Mecanismos para Autenticação Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

AULA ANTERIOR: MODELOS FUNDAMENTAIS

AULA ANTERIOR: MODELOS FUNDAMENTAIS AULA ANTERIOR: MODELOS FUNDAMENTAIS Modelos fundamentais de um sistema distribuído Permitem estabelecer quais as premissas existentes a respeito de aspetos chave. Permitem avaliar de forma objetiva as

Leia mais

Canais de Comunicação

Canais de Comunicação Canais de Comunicação February 24, 2010 Sumário Comunicação via Mensagens Propriedades dum Canal de Comunicação Protocolos da Internet UDP TCP Aplicação Distribuída O que é? É uma aplicação que consiste

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 26 de maio de 2017 Visão Geral 1 2 3 4 Protocolos e Serviços de Transporte comunicação lógica entre aplicativos executando em diferentes

Leia mais

Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável

Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável Zhen Xiao, Kennneth P. Birman Apresentação: Henrique Moniz Sumário Introdução: multicast e o contexto do problema Tipos de multicast

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 16.06.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 128 kbit/s (em cada sentido) e que o tempo

Leia mais

CCNA 1 Comutação Ethernet. Kraemer

CCNA 1 Comutação Ethernet. Kraemer CCNA 1 Comutação Ethernet Comutação Ethernet Introdução a comutação Protocolo STP Domínios de colisão Domínios de broadcast Introdução a comutação Quando o número de dispositivos que tentam acessar a rede

Leia mais

LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos

LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos Número: Nome: LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos 11 de Julho de 2009 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m - 7 Páginas Grupo I

Leia mais

Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala*

Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala* Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala* Fernando Castor Filho 1, Rodrigo Castro 2, Augusta Marques 2, Francisco M. Soares-Neto 2, Raphael

Leia mais

Tolerância a Falhas. especialmente em grades

Tolerância a Falhas. especialmente em grades Tolerância a Falhas especialmente em grades tolerância a falhas em geral falhas em SD crash omissão retardo em respostas respostas erradas respostas arbitrárias simplificadamente: falhas bizantinas falhas

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Recuperação Capítulo 8 Agenda Introdução Pontos de Verificação Registro de Mensagens Introdução Essência: Quando ocorre uma falha no sistema, é

Leia mais

Comunicação Multicast

Comunicação Multicast Comunicação Multicast November 1, 2009 Sumário Multicast Application-Level Multicast Algoritmos Epidémicos Comunicação Multicast Multicast designa o envio duma mensagem para múltiplos destinatários. Pode

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Redes de Computadores - II Protocolo de Comunicação de Dados (Parte-I) Prof. Wagner dos Santos C. de Jesus www1.univap.br/wagner/ec.html 1 Conceito de transmissão

Leia mais

O NÍVEL DE LIGAÇÃO DE DADOS. Nível de ligação de dados Controle de Fuxo Detecção de erros Controle de Erros

O NÍVEL DE LIGAÇÃO DE DADOS. Nível de ligação de dados Controle de Fuxo Detecção de erros Controle de Erros O NÍVEL DE LIGAÇÃO DE DADOS Nível de ligação de dados Controle de Fuxo Detecção de erros Controle de Erros ORGANIZAÇÃO DOS DADOS -TRAMAS Uma forma mais organizada e estruturada de comunicar consiste em

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso

1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso 1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso aos dados neles armazenados e com falhas ao nível da comunicação de dados. - Na replicação

Leia mais

Abordagem, Instalação e Realização de benchmarks para LibPaxos2 e RingPaxos

Abordagem, Instalação e Realização de benchmarks para LibPaxos2 e RingPaxos Abordagem, Instalação e Realização de benchmarks para LibPaxos2 e RingPaxos Cristian Cleder Machado Disciplina de Programação com Objetos Distribuídos TF Professor: Cláudio Fernando Resin Geyer cristian@cristian.com.br

Leia mais

Ordenação. Sistemas Distribuídos e Tolerância a Falhas. Universidade da Beira Interior 07/08

Ordenação. Sistemas Distribuídos e Tolerância a Falhas. Universidade da Beira Interior 07/08 Ordenação Sistemas Distribuídos e Tolerância a Falhas Universidade da Beira Interior 07/08 Benjamim Marques M1440 Daniel Félix M1441 João Duarte a14951 Índice Introdução Problema FIFO Ordenação Causal

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO B= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 15.07.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 500 kbit/s (em cada sentido) e que o tempo

Leia mais

Comunicação entre Processos

Comunicação entre Processos Comunicação entre Processos Prof. Dr. André Carvalho andre@icomp.ufam.edu.br Agenda n Comunicação entre Processos n Características dos mecanismos de comunicação Comunicação direta ou indireta, sincronismos,

Leia mais

Ordenação de Eventos em Redes de Sensores. Clara de Mattos Szwarcman

Ordenação de Eventos em Redes de Sensores. Clara de Mattos Szwarcman Ordenação de Eventos em Redes de Sensores Clara de Mattos Szwarcman Contexto Aplicações Monitoramento de ambientes Velocidade de veículos Detecção de Presença Agricultura Aplicações inteligentes Saúde

Leia mais

CLUSTER DE ALTA DISPONIBILIDADE EM UM SISTEMA DE GESTÃO HOSPITALAR

CLUSTER DE ALTA DISPONIBILIDADE EM UM SISTEMA DE GESTÃO HOSPITALAR CLUSTER DE ALTA DISPONIBILIDADE EM UM SISTEMA DE GESTÃO HOSPITALAR REICHL, Jacob 1 jacobdeimling@gmail.com RESUMO Este artigo tem o objetivo de apresentar uma solução de cluster para o sistema de gestão

Leia mais

Camada de Enlace. 5: Camada de Enlace 5b-1

Camada de Enlace. 5: Camada de Enlace 5b-1 Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização

Leia mais

Arquitectura Tolerante a Faltas para Jogos Distribuídos Multi-jogador

Arquitectura Tolerante a Faltas para Jogos Distribuídos Multi-jogador Arquitectura Tolerante a Faltas para Jogos Distribuídos Multi-jogador Hugo Ortiz n o 29631 ortiz@netcabo.pt João Nogueira n o 29415 jvnogueira@mail.telepac.pt Grupo TFD011 21 de Outubro de 2005 Rui Guerra

Leia mais

Tempos e Estados Globais. ECO036 - Sistemas Paralelos e Distribuídos

Tempos e Estados Globais. ECO036 - Sistemas Paralelos e Distribuídos Tempos e Estados Globais ECO036 - Sistemas Paralelos e Distribuídos Tópicos Abordados - Tempo - Relógios e Ordenação de eventos. - Relação Happened- Before - Relógios Lógicos - Vetor de Relógios - Relógios

Leia mais

Aula 5 Camada de rede (TCP/IP):

Aula 5 Camada de rede (TCP/IP): Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada

Leia mais

Grupo I [7,5v] {H(M)}K1, {K2}K3, {M}K4

Grupo I [7,5v] {H(M)}K1, {K2}K3, {M}K4 Número: Nome: Página 1 de 7 LEIC/LETI, 2014/15, Repescagem do 2º Teste de Sistemas Distribuídos 30 de Junho de 2015 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Jogos Multi-Utilizador em Sistemas Distribuídos e Tolerantes a Faltas

Jogos Multi-Utilizador em Sistemas Distribuídos e Tolerantes a Faltas Jogos Multi-Utilizador em Sistemas Distribuídos e Tolerantes a Faltas Bruno Duarte João Gonçalves João Silva TFD004 DI FCUL TFD 2005 1 Outubro 2005 Departamento de Informática Faculdade de Ciências da

Leia mais

Índice FCA - EDITORA DE INFORMÁTICA XV

Índice FCA - EDITORA DE INFORMÁTICA XV Índice 1. INTRODUÇAO 1 1.1 CONDICIONANTES DA EVOLUÇÃO 2 1.1.1 A Tecnológica 2 1.1.2 Os Requisitos dos Utilizadores 9 1.2 DIFICULDADES E VANTAGENS INTRODUZIDAS PELA DISTRIBUIÇÃO 12 1.2.1 Os Problemas 12

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Introdução: Comunicação, e Coordenação março de 2015 Comunicação entre Processos troca de mensagens é sempre a primitiva básica sobre essa primitiva podemos construir outras visões da comunicação Mensagens

Leia mais

Algoritmos Distribuídos Modelo Computacional

Algoritmos Distribuídos Modelo Computacional Algoritmos Distribuídos Modelo Computacional Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br http://www.dcc.ufmg.br/~loureiro UFMG/ICEx/DCC 1 Modelo Computacional Modelo: Esquema que possibilita

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Ponto

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Sincronização. Tempo e Relógios. Sincronização de Relógios - Algoritmo de Cristian - Algoritmo de Berkeley - Network Time Protocol

Sincronização. Tempo e Relógios. Sincronização de Relógios - Algoritmo de Cristian - Algoritmo de Berkeley - Network Time Protocol Sincronização Tempo e Relógios Sincronização de Relógios - Algoritmo de Cristian - Algoritmo de Berkeley - Network Time Protocol 1 Caso mais simples: Sincronização interna entre dois processos num sistema

Leia mais

Protocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP)

Protocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP) Protocolo PPP 1 Protocolo PPP Substitui o protocolo SLIP Em Enlaces Seriais Conexões Síncronas e Assíncronas Controle da configuração de enlace Permite endereços IP dinâmicos Multiplexação de protocolos

Leia mais

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega 06/11/2015

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega 06/11/2015 Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Internet (LEIC/LEETC/LEIM) Nome: Nº de aluno: 2ª Ficha de Avaliação

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Revisões de alguns conceitos dados em RSD Camadas Protocolares Aplicação Cabeç Dados Transporte Cabeç Dados Internet Cabeç Dados Revisões Ligação Física Cabeç Dados Dados TCP/IP PDU

Leia mais

Concretização de um cenário de carros cooperantes num ambiente móvel sem fios

Concretização de um cenário de carros cooperantes num ambiente móvel sem fios Concretização de um cenário de carros cooperantes num ambiente móvel sem fios Paulo Sousa pjsousa@di.fc.ul.pt FC/UL António Casimiro casim@di.fc.ul.pt FC/UL Pedro Martins pmartins@di.fc.ul.pt FC/UL Paulo

Leia mais

Relatório anual de progresso. MOOSCo: Multi-user Object-Oriented environments with Separation of Concerns. (Praxis Projecto 33127/99)

Relatório anual de progresso. MOOSCo: Multi-user Object-Oriented environments with Separation of Concerns. (Praxis Projecto 33127/99) Relatório anual de progresso Ano I MOOSCo: Multi-user Object-Oriented environments with Separation of Concerns (Praxis Projecto 33127/99) António Rito Silva (Investigador principal) Maio de 2002 2 Conteúdo

Leia mais

1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso

1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso 1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso aos dados neles armazenados e com falhas ao nível da comunicação de dados. - Na replicação

Leia mais

Introdução aos Sistemas Distribuídos

Introdução aos Sistemas Distribuídos Paulo Sérgio Almeida Grupo de Sistemas Distribuídos Departamento de Informática Universidade do Minho 2005/2006 O que é um sistema distribuído? O que é um sistema distribuído? Sistema Distribuído Conjunto

Leia mais

trabalho Heitor Oliveira,Rafael Aleixo,Alex Rodrigues September 2013

trabalho Heitor Oliveira,Rafael Aleixo,Alex Rodrigues September 2013 trabalho Heitor Oliveira,Rafael Aleixo,Alex Rodrigues September 2013 Sistemas Distribuídos ea Internet Aplicacao Distribuida// 1 Aplicacao Distribuida O que é? É uma aplicação que consiste em 2 ou mais

Leia mais

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio Redes Industriais Módulo 5 Camada de Enlace Prof. Rone Ilídio Tópicos 5.1 Camada de Enlace: introdução e serviços 5.1.1 Os serviços fornecidos pela Camada de Enlace 5.3 Protocolos de acessos múltiplos

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Enlace

Leia mais

Sistemas Distribuídos Exclusão Mútua. Edeyson Andrade Gomes

Sistemas Distribuídos Exclusão Mútua. Edeyson Andrade Gomes Sistemas Distribuídos Exclusão Mútua Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Introdução Coordenação e Acordo Suposição de Falhas Exclusão Mútua Algoritmos Centralizado Distribuído Anel

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação Confiável de Grupo Capítulo 8 Comunicação Confiável de Grupo Camadas de Transporte oferecem comunicação ponto-a-ponto confiável (TCP)

Leia mais

Número: Professor: JM JF PA _. Exame2ª Época - 13/02/2009-2h

Número: Professor: JM JF PA _. Exame2ª Época - 13/02/2009-2h Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores (LEIC/LEETC/LERCM) Exame2ª Época - 13/02/2009-2h Deve justificar

Leia mais

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre.

Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de o Exame 2 o Semestre. Introdução às Redes de Telecomunicações Licenciatura em Eng. Electrotécnica e de Computadores 25 de Junho de 2002 1 o Exame 2 o Semestre Número: Nome: Duração: 2:30 horas O exame é sem consulta O exame

Leia mais

SKYPE & REDES P2P. José Santos & Xavier Araújo

SKYPE & REDES P2P. José Santos & Xavier Araújo SKYPE & REDES P2P José Santos & Xavier Araújo Ser viços de Comunicações 5º ano, 1º semestre 2014/2015 1 SUMÁRIO Em que consistem redes P2P? Tipos de redes P2P: Arquitectura Puramente Descentralizada; Arquitectura

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace Thiago Leite thiago.leite@udf.edu.br Protocolos de Enlace Canal de comunicação o meio de transmissão é compartilhado o meio

Leia mais

Can We Pay For What We Get In 3G Data Access?

Can We Pay For What We Get In 3G Data Access? Can We Pay For What We Get In 3G Data Access? MAC0463/5743 - Computação Móvel Motivação O paper Os testes Introdução Cenário Introdução Motivação O paper Os testes Um exemplo: Alice só se lembra de ter

Leia mais

MEIC Sistemas Distribuídos

MEIC Sistemas Distribuídos MEIC Sistemas Distribuídos 2 de março de 2017 Rodrigo Miragaia Rodrigues Baseado nos slides apresentados por Paulo Ferreira Departamento de Engenharia Informá3ca 2 Fonte: Malte Schwarzkopf. Operating system

Leia mais

Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços

Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços RTP Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços Identificação do tipo de carga útil (mídia) Números de sequência Estampa

Leia mais