SISTEMAS DISTRIBUIDOS II UIGV

TEMA XEN

:

P2P - REGLAS ACID – HYPERVISOR

REALIZADO POR

:

JUVENAL CJUIRO FLORES

CUSCO - PERU

2

SISTEMAS DISTRIBUIDOS II UIGV

INDICE

INTRODUCCIÓN
La sociedad de hoy en día necesita un abundante intercambio de información para el desarrollo de la mayoría de las actividades o trabajos. Por ejemplo, las empresas, sobre todo multinacionales, distribuyen sus proyectos entre las numerosas sedes que tienen por todo el mundo; esto supone que entre las distintas sedes deba de haber una comunicación y un intercambio de información para el buen desarrollo de sus proyectos. Otro ejemplo son las universidades, que necesitan un sistema para intercambiar información con los estudiantes, para proporcionarles apuntes, ex menes etc. !s por esto que van sur"iendo nuevas topolo"ías como la descentrali#ada, cuya principal característica es que no necesita un servidor central para or"ani#ar la red; un ejemplo de esta topolo"ía es $nutella. Otro tipo son las redes p%p estructuradas, que se centran en la or"ani#ación del contenido en lu"ar de or"ani#ar a los usuarios; como ejemplo destacamos &'(). (ambi*n tenemos las redes con (abla de +ashes ,istribuida -,+(., como por ejemplo /hord. Desde los inicios de la Informática se guardaron datos para ser recuperados y procesados más tarde pero muchísimas veces esos datos eran inconsistentes y causaban problemas muy graves. Se tiene que grabar una venta y para ello se tienen 3

% eso es inaceptable. Pero la difusión y el uso masivo de esta tecnolo"ía es relativamente reciente. 4 ./ 'ndreas 0euter y 1heo 23rder inventaron la palabra '4ID para describir a ese tipo de transacción. +e0lett Pac7ard -entre otras. ' finales de los a os ()*+ . se grabó la cabecera y antes de que se grabaran todos los detalles ocurrió un corte en la energía eléctrica o se da ó la red o alg!n otro problema que impidió grabar todos los detalles de dicha venta. "ste tipo de problemas y muchos más causaban serios per&uicios a las empresas.SISTEMAS DISTRIBUIDOS II UIGV dos tablas. las características específicas del soft0are de virtuali#ación '!1 y el concepto y la pr ctica de la virtuali#ación tiene ya un recorrido en el tiempo importante. meses o inclusive a os antes de ser detectado. a veces. motivo por el cual muchas personas se dedicaron a investigar cómo solucionarlos. ese tipo de error puede ser detectado y corregido enseguida. siendo especialmente interesantes mbitos de aplicación como la ense3an#a con herramientas de soft0are libre que la implementan. "so implica que algo está muy mal# la cabecera no corresponde e$actamente con los detalles.im -ray definió las propiedades que debía tener una transacción confiable y en (). pero a veces pueden pasar días. cabecera de ventas y detalles de ventas. La virtuali#ación en "eneral. en sus sistemas operativos y "randes equipos. 2ue implementado hace varios a3os por empresas como 456.

por sus si"las en in"l*s. es una red de computadoras en la que todos o al"unos aspectos funcionan sin clientes ni servidores fijos.. Las redes peer to peer aprovechan. lo que ha "enerado una "ran pol*mica entre defensores y detractores de estos sistemas. entre los ordenadores interconectados. 1ormalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes p9blicas como 4nternet. Las redes P%P permiten el intercambio directo de información. es una red de pares. !nrutadores. act9an simult neamente como clientes y servidores respecto a los dem s nodos de la red. !s decir.SISTEMAS DISTRIBUIDOS II UIGV RED PEER TO PEER (P2P) 1. 5 . !ste tipo de red es tambi*n com9nmente usado en telefonía :o4P para hacer m s eficiente la transmisión de datos en tiempo real. disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.ichas redes son 9tiles para diversos propósitos. ) menudo se usan para compartir ficheros de cualquier tipo -por ejemplo. etc.1 ¿QUE ES P2P? 8na red peer to peer.. administran y optimi#an el uso del )ncho de banda de los dem s usuarios de la red por medio de la conectividad entre los mismos. en cualquier formato.. :ídeo o . obteniendo m s rendimiento en las conexiones y transferencias que con al"unos m*todos centrali#ados convencionales. La eficacia de los nodos en el enlace y transmisión de datos puede variar se"9n su confi"uración local -/ortafue"os. . donde una cantidad relativamente peque3a de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. sino una serie de nodos que se comportan como i"uales entre sí. !l hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o m s usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido est sujeto a las leyes de copyri"ht. )udio. velocidad de proceso.oft0are. red entre i"uales. red entre pares o red punto a punto -P%P. 1)(.

y obtienen así más rendimiento transferencias donde del una en las que cantidad de banda un conexiones con y algunos métodos centralizados convencionales. relativamente y recursos o pequeña de servidores provee el total ancho compartidos aplicación para servicio 6 . administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos.SISTEMAS DISTRIBUIDOS II UIGV Las redes peer to peer aprovechan.

Las redes P%P tienen un alcance mundial con cientos de millones de usuarios potenciales.e comparten o donan recursos a cambio de recursos. si proliferan mucho este tipo de redes. permitiendo encontrar la información sin hacer peticiones a nin"9n servidor centrali5ado de inde$ado. 7 . cuando los nodos lle"an y comparten sus propios recursos. y por tanto nin"9n nodo es imprescindible para el funcionamiento de la red.  #obustez " La naturale#a distribuida de las P%P tambi*n incrementa la robuste# en caso de haber fallos en la r*plica excesiva de los datos hacia m9ltiples destinos. 1o existen nodos con funciones especiales.2 CARACTERISTICAS  !scalabilidad " !s que cuantos m s nodos conectados a una red P%P. los recursos totales del sistema aumentan. en los cuales la adición de clientes podría si"nificar una transferencia de datos m s lenta para todos los usuarios.  $escentralización " !stas redes por definición son descentrali#adas y todos los nodos son i"uales. )sí. cliente<servidor. ancho de banda. e. )l"unos autores advierten que. .e"9n la aplicación de la red los recursos pueden ser archivos.  $istribución de costes entre los usuarios " . podrían lle"ar a su fin. como 1apster. mejor ser su funcionamiento. ya que a cada una de estas redes se conectar n muy pocos usuarios. ciclos de proceso o almacenamiento de disco. )l"unas redes com9nmente llamadas P%P no cumplen esta característica. !sto es diferente en una arquitectura del modo servidor<cliente con un sistema fijo de servidores.on7ey o 5it(orrent.SISTEMAS DISTRIBUIDOS II UIGV 1.

8na red de este tipo re9ne las si"uientes características>  . est muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor. 6uchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí.  (odas las comunicaciones -como las peticiones y encaminamientos entre nodos. 8 .3. el cual distribuye a petición de los nodos.1 &eg'n grado de centralización 8na posible clasificación de las redes P%P pudiera ser acorde a su "rado de centrali#ación> 1. .3 CLASIFICACIÓN O TIPOS DE REDES 1. dependen exclusivamente de la existencia del servidor. y la industria propone mecanismos como el . el servidor que lo alber"a y la petición para encontrarlo.=6 para limitar ambos. Poseen una administración muy din mica y una disposición m s permanente de contenido. el editor.1 #edes ()( centralizadas " !ste tipo de red P%P se basa en una arquitectura monolítica todos los intercambios de información o transacciones se reali#an a trav*s de un 9nico servidor que sirve de punto de enlace entre el resto de los nodos distribuyendo y reenviando la información y las peticiones de los clientes. 1. adem s de ofrecer problemas en puntos 9nicos de fallo.1.3.SISTEMAS DISTRIBUIDOS II UIGV  %nonimato " !s deseable que en estas redes quede anónimo el autor de un contenido. situaciones le"ales y enormes costos en el mantenimiento así como el consumo de ancho de banda.e ri"e bajo un 9nico servidor que sirve como punto de enlace entre nodos y como servidor de acceso al contenido. siempre que así lo necesiten los usuarios.in embar"o. el lector.

6orpheus. por el seudónimo de 2annin" -se dice que solía dormir mucho la siesta. !l servicio fue llamado 1apster -AsiesteroA. Fa#aa. 2ue el primero de los sistemas de distribución de archivos entre pares de popularidad masiva. Para los se"uidores de 1apster el juicio fue al"o confuso.SISTEMAS DISTRIBUIDOS II UIGV %lgunos e*emplos de este tipo de redes son +apster y %udiogalaxy +apster " 2ue un servicio de distribución de archivos de m9sica -en formato 6P?. ya que utili#aba un servidor principal para mantener la lista de usuarios conectados y archivos compartidos por cada uno de ellos. !n diciembre de BCCC.. varias empresas disco"r ficas iniciaron un juicio en contra de 1apster.on7ey%@@@.u tecnolo"ía permitía a los aficionados a la m9sica compartir sus colecciones de 6P? f cilmente con otros usuarios. eran reali#adas entre los usuarios sin intermediarios. )udio"alaxy. el cual actuaba simplemente como un motor de b9squeda. !sto 9ltimo de hecho ocurrió.er y &ha-n . +acia el %E de septiembre del %@@B.E millones de usuarios en febrero del a3o %@@B. !sto trajo a 1apster una enorme popularidad y varios millones de nuevos usuarios. había pr cticamente lle"ado a su fin. Para ellos la habilidad de compartir archivos era una característica propia de 4nternet. La primera versión de 1apster fue publicada a finales de BCCC. . sin embar"o. y era una red centrali#ada. 6uchos ar"umentaban que de cerrar 1apster sólo se conse"uiría que sus usuarios emi"raran hacia otros sistemas de intercambio de archivos. !mule. 1apster alcan#ó su pico con %D. Las transferencias de archivos. . $nutella. con soft0are como )res $alaxy. !n julio de %@@B un jue# ordenó el cierre de los servidores 1apster para prevenir m s violaciones de derechos de autor. y no de 1apster. lo que ori"inó las protestas de las instituciones de protección de derechos de autor.. 2ue la primera "ran red P%P de intercambio creado por &ean (ar.anning.u popularidad comen#ó durante el a3o %@@@. LimeGire y e. 1apster aceptó pa"ar a las 9 .

actualmente es una aplicación P%P destinada al intercambio de m9sica entre usuarios a trav*s de 4nternet.com. "estionar la cola de canciones remotamente. dando una funcionalidad bastante alta para usuarios principiantes que apenas tenían que confi"urar. consi"uió atraer a los usuarios que buscaban un sustituto despu*s del cierre de 1apster.< !n sus inicios se utili#ó como motor de b9squeda para mp? sobre servidores 2(P. el tener direccionadas todas las canciones en un servidor central -para facilitar encontrar canciones aunque quienes la tuviesen no estuvieran online. !l BC de mayo de %@@H 1apster anunció el lan#amiento de la tienda m s "rande y m s detallada de 6P? del mundo. para las transferencias le permitía saltarse fire0alls y otros muros que impedían al resto de aplicaciones P%P funcionar en determinadas redes. entre otras cosas. con D millones de canciones.napster. en free. !l aviso tambi*n indicó que todas las ventas de descar"as en !stados 8nidos hechas con 1apster ahora estar n en formato 6P?. 2undada por /ichael /erhe* con un motor de b9squeda a trav*s de 0eb y con la posibilidad de reanudar las descar"as. 10 . !l uso del puerto H@ -+((P. Lars 8lrich fue el primer famoso en demandar a 1apster por derechos de autor. !ntre las principales funciones que hicieron esta aplicación tan importante estaba el uso de una interfa# 0eb muy cómoda y colorida que permitía.SISTEMAS DISTRIBUIDOS II UIGV empresas disco"r ficas %D millones de dólares por da3os y otros B@ millones de dólares por futuras licencias. !l B de diciembre de %@BB 1apster se fusionó con =hapsody y empe#ó a operar en diversos países de )m*rica y !uropa como un nuevo servicio de pa"o. !l baterista de 6etallica. %udiogalaxy. o la creación de I"rupos tem ticosJ que permitían que diferentes personas su"irieran canciones al resto se"9n sus "ustos.

a la ve#. Poseen una administración muy din mica y una disposición m s permanente de contenido. con una política de descar"as mucho m s estricta. est muy limitada en la privacidad de los 11 .in embar"o. que sucumbió a las leyes que la obli"aron a cerrar debido al *xito que tuvo en el intercambio de canciones prote"idas por copyri"ht y tras fuertes presiones por parte de las "randes disco"r ficas. =edes P%P centrali#adas !ste tipo de red P%P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a trav*s de un 9nico servidor que sirve de punto de enlace entre dos nodos y que. y finali#ó el servicio P%P basado en 0eb. )udio"alaxy fue comprado a finales del %@B% por . . )ctualmente si"ue funcionando.SISTEMAS DISTRIBUIDOS II UIGV 2ue la se"unda "ran aplicación -la primera fue 1apster.ropbox. !n septiembre de %@@% )udio"alaxy licenció el servicio de streamin" comercial =hapsody -propiedad de Listen.com. almacena y distribuye los nodos donde se almacenan los contenidos.

SISTEMAS DISTRIBUIDOS II UIGV usuarios y en la falta de !scalabilidad de un sólo servidor. me*orando de esta forma la escalabilidad de la red. existe un servidor central que sirve como hub del que administra los recursos de banda ancha. de ambas maneras. es decir. (iene la peculiaridad de funcionar -en al"unos casos como en (orrent. adem s de ofrecer problemas en puntos 9nicos de fallo. pero tambi*n. solo act9a de coordinador. con lo que es 12 . puede incorporar m s de un servidor que "estione los recursos compartidos. por lo que el servidor no comparte archivos de nin"9n tipo a nin"9n nodo !l resto de los nodos almacena la información. enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información al"una. el "rupo de nodos puede se"uir en contacto a trav*s de una conexión directa entre ellos mismos.1. en caso de que el servidor o los servidores que "estionan todo cai"an. situaciones le"ales y enormes costos en el mantenimiento así como el consumo de ancho de banda.2 #edes ()( híbridas. semicentralizadas o mixtas " !n este tipo de red.3. 1.

m s usuarios activos que Lou(ube y 2aceboo7 juntos -en un instante de tiempo. tras el cierre de la 0eb 6e"aupload.. 4nc. bas ndose en esto.ey y $irect 2onnect 0it1orrent es un protocolo dise3ado para el intercambio de archivos peer<to< peer en 4nternet. 5it(orrent tenía BK@ millones de usuarios activos de acuerdo con 5it(orrent. 13 . !xisten numerosos clientes 5it(orrent disponibles para varios sistemas operativos. e$on.SISTEMAS DISTRIBUIDOS II UIGV posible se"uir compartiendo y descar"ando m s información en ausencia de los servidores. 4nc. )ctualmente es mantenido por la empresa de /ohen. !n enero de %@B%.  Las terminales de enrutamiento son direcciones usadas por el servidor..  Los nodos son responsables de hospedar la información -pues el servidor central no almacena la información. que permite al servidor central reconocer los recursos que se desean compartir. !ste tipo de P%P presenta las si"uientes características>  (iene un servidor central que "uarda información en espera y responde a peticiones para esa información. %lgunos e*emplos de una red ()( híbrida son 0it1orrent. !n cualquier instante de tiempo 5it(orrent tiene. Por otro lado. que son administradas por un sistema de índices para obtener una dirección absoluta. estimaban que el n9mero total de usuarios mensuales de 5it(orrent era mayor de %K@ millones. !s uno de los protocolos m s comunes para la transferencia de archivos "randes. !l programador 0ram 2ohen dise3ó el protocolo en abril de %@@B y publicó su primera implementación el % de julio de %@@B. y para poder descar"ar esos recursos compartidos a los usuarios que lo solicitan. en promedio. 5it(orrent. el uso de esta plataforma se ha incrementado considerablemente. no en n9mero total de usuarios 9nicos específicamente de 5it(orrent.

mientras que e.in embar"o. 5it(orrent no incluye nin"9n mecanismo de b9squeda de archivos.e"9n /acheLo"ic. el e6ule. o desde índices 0eb de b9squeda -como (he Pirate 5ay.on7ey. )dem s el protocolo e. )l contrario que otras redes de intercambio.SISTEMAS DISTRIBUIDOS II UIGV 5it(orrent en comparación con otras redes P%P !l m*todo utili#ado por 5it(orrent para distribuir archivos es similar en muchos aspectos al utili#ado por la red e. pero "eneralmente los nodos en esta red comparten y bajan mayores cantidades de ficheros. 14 . Ftorrents o 5it"le. Las transferencias en 5it(orrent son normalmente muy r pidas ya que todos los nodos en un "rupo se concentran en transferir un solo fichero o una colección de los mismos. sí incorpora un sistema de cr*ditos para recompensar a los que m s comparten. . reduciendo el ancho de banda disponible para cada transferencia.on7ey%@@@ no premia a aquellos usuarios que comparten un mayor ancho de banda. estos archivos pueden descar"arse desde las p "inas 0eb que publican "randes archivos -como las distribuciones $18MLinux. 5it(orrent fue pro"ramado ori"inalmente en Python aunque hoy en día se pueden encontrar clientes escritos en / o en &ava por ejemplo.on7ey %@@@.on7ey%@@@ se prefería en !uropa y )m*rica.NDO durante el a3o %@@K 5it(orrent se utili#aba especialmente en )sia.. hay que aclarar que el cliente m s extendido para la red e. . 1ormalmente. Los usuarios de 5it(orrent deber n locali#ar por sus propios medios los archivos torrent que necesita el protocolo.

P(orrent o (ransmission. como 5it(ornado o el nave"ador Opera.. • &eeders 3semillas45 . F(orrent.on los usuarios de la red que poseen el archivo completo.e denomina así a todos los usuarios que est n en la red.e denomina así a todos los usuarios que est n en la red descar"ando el archivo pero que todavía no tienen el archivo completo. no limitado a ello al usuario quien creó y publicó el torrent ori"inalmente. Es#r$c#$ra %! $"a r!% & #Torr!"# 8na red en 5ittorrent est formada por> • (eers 3puntos45 .SISTEMAS DISTRIBUIDOS II UIGV 4aptura de pantalla del cliente 6it1orrent Deluge Programas cl !"#! Los clientes de 5it(orrent se pueden encontrar de dos tipos distintos> • $e m'ltiples descargas simult neas como :u#e. pero se pueden tener varios abiertos simult neamente. (ambi*n se llama despectivamente a quienes descar"an archivos pero no los comparten. 5it/omet. 15 . • $e descarga 'nica -solo descar"a un archivo .torrent. • L!!c'!rs (sa"g$ ($!las)) .

!l nombre es debido a la similitud con las abejas y su comportamiento. el enjambre de abejas son los usuarios y la miel es el torrent con el contenido. el trac7er es el panal de abejas. en esta analo"ía. 4nicialmente es la 9nica forma de locali#ar qu* usuarios contienen el archivo que se quiere descar"ar.SISTEMAS DISTRIBUIDOS II UIGV • 1rac. 16 .ers 3rastreadores45 8n trac7er de 5it(orrent es un servidor especial que contiene la información necesaria para que los peers se conecten unos con otros. • !n*ambre5 !l enjambre son los usuarios en "eneral que el trac7er se encar"a de buscar.

4.torrent que contiene la información del fichero que queremos descar"ar.1. 8n usuario baja de un servidor 0eb un archivo . !ste archivo .PJ y el archivo empie#a a descar"arse en el ordenador del usuario.. 3.iendo las m s vers tiles al no requerir de un "estionamiento central de nin"9n tipo. que sabe interpretar dicha información. !l trac7er se actuali#a con la información del nuevo peer que acaba de in"resar. !ntre los m s populares est n Ptorrent. !xisten multitud de clientes "ratuitos que se pueden utili#ar. !l trac7er y el peer se comunican a trav*s de una Iconexión +((PJ. adem s de cumplir con las características antes mencionadas.3 #edes ()( 6puras7 o totalmente descentralizadas " Las redes P%P de este tipo son las redes m s comunes. y las que se utili#an en la actualidad.$"c o"am !"#o) 1.SISTEMAS DISTRIBUIDOS II UIGV 7uncionamiento de una red 6it1orrent *!c+" ca %!l . /ada parte descar"ada se comparte autom ticamente con otros peers. 5itcomet.torrent se abre con al"9n Apro"rama clienteA.. por lo que se opta por los mismos usuarios como nodos de esas conexiones y tambi*n 17 . !l trac7er informa de la lista de todos los peers y seeds que contienen partes del archivo que queremos descar"ar. :u#e -anteriormente )#ureus. 2. de unos pocos 7ilobytes. . 1. 8na ve# que el peer sabe dónde tiene que buscar las partes necesarias. lo que permite una reducción de la necesidad de usar un servidor central. este peer se comunica con otros mediante Isoc7ets (/PJ o I8.3. !ntre otra mucha información contiene la dirección del trac7er al que nos tenemos que conectar para unirnos al enjambre de peers -el . (odos est n basados en el protocolo 5it(orrent ori"inal pero al"unos de ellos incluyen mejoras al protocolo.torrent "eneralmente es un archivo muy peque3o.

SISTEMAS DISTRIBUIDOS II UIGV como almacenadores de esa información.elphi para el sistema operativo 6icrosoft Gindo0s. )l"unos ejemplos de una red P%P ApuraA son> Fademlia. 2reenet y $nutella%. )res $alaxy. se optó por empe#ar a desarrollar su propia 18 . )ctualmente se puede usar la red de )res en $18MLinux mediante $i2(. es un pro"rama P%P de compartición de archivos creado a mediados de %@@%. ori"inalmente trabajaba con la red $nutella. !s soft0are libre y est desarrollado en el len"uaje de pro"ramación . quien permite enla#ar esas comunicaciones Las redes de este tipo tienen las si"uientes características>    Los nodos act9an como cliente y como servidor. 1o existe un servidor central que maneje las conexiones de red. 1o hay un enrutador central que sirva como nodo y administre direcciones. en diciembre de %@@%. pero seis meses despu*s de su creación. o ejecutando el cliente oficial bajo Gine. Las comunicaciones son directamente de usuario a usuario con ayuda de un nodo -que es otro usuario. %res 8alaxy " Popularmente conocido como )res. $nutella. )res.

adem s de conectar r pido a la red. 8na de las ra#ones por las cuales suele ir m s r pido que otros pro"ramas de redes P%P.uncionamiento !l funcionamiento de la red es como un P%P -una red que no tiene clientes ni servidores fijos.. montada sobre una arquitectura de red P%P de tipo Aleaf nodes<y<supernodosA ofreciendo un sistema de b9squeda de tipo broadcastin" inspirada por la arquitectura de la red P%P $nutella./+/9 :sección de b!squeda. 4aptura de pantalla de 'res versión 8. simult neamente. fue así como empe#ó a nacer lo que sería la red de )res $alaxy. . sino un conjunto de nodos que se comportan como clientes y servidores de los dem s nodos.(. 6uchos se"uidores del pro"rama sostienen que posee velocidades de descar"a y b9squedas superiores a las de otros clientes P%P. 19 ..SISTEMAS DISTRIBUIDOS II UIGV red independiente y descentrali#ada.(.

entonces hay un borde diri"ido del nodo anterior al 9ltimo nodo en la red de sobre capa.@. 1. podemos clasificar las redes del P%P como no estructuradas o estructuradas .3. F/easy -basado en $i2(. Por lo que tambi*n existen clientes que tambi*n se conectan a la red como Gare# P%P -un clon de )res. !l cual consiste. si un usuario participante conoce la locali#ación de otro usuario en la red del P%P.2 &eg'n su estructuración La red de sobre capa del P%P consiste en todos los usuarios que participan como nodos de red. aunque a partir de la versión %. 9tros clientes La red de )res $alaxy permite la conexión de clientes a las redes de intercambio de )res $alaxy a trav*s de clientes totalmente ajenos al proyecto de )res $alaxy.. 20 . etc. /ualquier nodo puede iniciar. La eficacia de los nodos en el enlace y trasmisión de datos puede variar se"9n el cortafue"os o la velocidad del enrutador y del internet..e forma una red P%P no estructurada cuando los enlaces de la sobrecapa se establecen arbitrariamente. (ales redes pueden construirse muy f cilmente cuando un usuario que desea unirse a la red puede copiar enlaces existentes de otro nodo y despu*s formar sus propios enlaces en un pla#o determinado. 5as ndonos en cómo los nodos en la red de sobre capa se enla#an el uno al otro. en dar mayor prioridad a aquellos nodos cuyo porcentaje de descar"a completada sea menor.SISTEMAS DISTRIBUIDOS II UIGV es por el m*todo usado.C el cortafue"os no representa un problema. +ay enlaces entre dos nodos cualesquiera que se cono#can> es decir. entre otros. detener o completar una transacción como descar"a de archivos al P/ o subida de archivos a otro nodo. j)res P%P -8n cliente para la red del )res escrito en &ava.. ya que ares puede trabajar con *l sin que ello afecte su rendimiento. !jemplo de este tipo de red es $nutella.

/ómo se encuentra un nodo ya conectado est fuera del protocolo.on7ey%@@@. sin un servidor central. es un proyecto de soft0are distribuido para crear un protocolo de red de distribución de archivos entre pares. !l funcionamiento de la red pasa por tres fases> 1. eDon=ey y -nutella en el periodo enero de 8++/ > mayo de 8++? . como e. <!mero de usuarios de las redes 7ast1rac=. pero normalmente los clientes $nutella se distribuyen con una lista de nodos que se espera est*n siempre conectados y se esco"e al"uno al a#ar. todos los nodos tienen la misma función. peso e importancia dentro de la red.uncionamiento )l contrario que otras redes de intercambio de ficheros. !sto es.SISTEMAS DISTRIBUIDOS II UIGV :8nutella. $nutella es una red P%P pura. !ntrada !n esta fase un nuevo nodo se conecta a otro que ya est* dentro de la red. 8n nodo 21 .

3. LimeGire -6ultiplataforma. )un así. como en el caso de e. !stos buscan localmente si lo ofrecen. )dem s. se contesta directamente al nodo que inició la b9squeda. . /uando un nodo desea buscar un fichero. hacen que este protocolo sea m s robusto en caso de caídas de nodos. escrito en &ava. 6utella -$18MLinux. $nucleus -Gindo0s. le envía un mensaje a todos los nodos a los que est conectado. (rogramas con soporte del protocolo • • • • • /abos -Gindo0s. '.i hay muchas b9squedas a la ve#. $escargas La descar"a se reali#a directamente desde los nodos que contestaron a la b9squeda del fichero. La inundación producida por la fase de b9squeda es la debilidad m s importante de este protocolo. Los ficheros pueden partirse en varios tro#os servidos por diferentes nodos. la red se llena de mensajes de b9squeda que los nodos se envían entre ellos. 2. 0'squedas. 8nix. 2rostGire -6ultiplataforma. este al"oritmo de b9squeda no "aranti#a que el fichero sea finalmente encontrado incluso aunque al"9n nodo de la red lo ten"a. !sta estrate"ia de difusión se llama inundación de la red. y los clientes suelen incluir un sistema de comprobación final de la inte"ridad del fichero. y a la ve# reenvían la b9squeda a todos los nodos a los que ellos est n conectados. y recibir conexiones de nuevos nodos formando una malla aleatoria no estructurada. 22 . 6ac O. escrito en &ava.on7ey%@@@. y existen mecanismos para evitar reenvíos infinitos y bucles. el hecho de que no exista un servidor central de b9squeda. /uando una petición lle"a a un nodo que ofrece el fichero.SISTEMAS DISTRIBUIDOS II UIGV cualquiera puede estar conectado a varios nodos.

Phex -6ultiplataforma.harea#a -Gindo0s.2.3. escrito en &ava. i6esh -Gindo0s. La desventaja principal con estas redes es que las peticiones no siempre podr n resolverse. !l floodin" tambi*n incrementa el tr fico en la red y.1 !n una red ()( no estructurada " . !s muy probable que un contenido popular est* disponible para varios usuarios. entonces no hay "arantía de que el usuario encuentre al que tiene la información deseada. )cquisition -6ac O. 5ear. 8nix. 6ac O. )res $alaxy -Gindo0s. .i un usuario desea encontrar información específica en la red. '.hare 1. Gindo0s. '. sin embar"o. por lo tanto. si un usuario est buscando datos no muy populares que comparten sólo unos cuantos usuarios. '. para conse"uir a al"uien que comparta los datos. son redes P%P sin estructura. Gindo0s. 23 . ser altamente probable que la b9squeda no d* los resultados esperados. La mayor parte de las redes populares P%P -1apster.on7ey -$18MLinux.ado que no hay correlación entre un usuario y el contenido compartido por *l. $nutella y FaQa). "t7<"nutella -$18MLinux. y es muy probable que cualquier usuario que lo busque lo encuentre. 6L. la petición tiene que recorrer toda la red para encontrar tantos usuarios como sea posible.SISTEMAS DISTRIBUIDOS II UIGV • • • • • • • • . estas redes suelen tener una eficacia muy baja en los resultados de b9squeda. 6ac O.

!stas redes utili#an funciones de hash distribuido y asi"nan valores a cada contenido y a cada usuario en la red. (ulip Overlay. )l"unas redes P%P estructuradas son>      /hord. utili#ar diri"ir la b9squeda hacia *stos. y permiten que cada usuario sea responsable de una parte específica del contenido en la red.3.SISTEMAS DISTRIBUIDOS II UIGV 1.on literalmente las primeras redes P%P las cuales eran centrali#adas. siempre que un usuario desee buscar ciertos datos. mantienen una tabla de hash distribuida -.3 Las redes ()( también se pueden clasificar seg'n la generación5  (rimera 8eneración de ()(5 . (apestry P%P 1et0or7.2.+(. el protocolo "lobal para determinar al usuario o usuarios que lo tiene-n.espu*s si"uen un protocolo "lobal en la determinación de qu* usuario es responsable de qu* contenido.2 Las redes ()( estructuradas superan las limitaciones de las redes no estructuradas. . y despu*s 1. 24 . Pastry P%P 1et0or7. /ontent )dressable 1et0or7.3. .e esta manera.

4 Dom " o -.. L. Gare# P%P. foto"rafías.istribución de soft0areM. =ev/onnect. 5/. como ser libros./.6RR./RR./RR./. 1. 25 .3. siendo esta característica la m s com9n en los actuales P%P. 1eo6odus . que implementan una comunicación no directa./.irect /onnect. etc. entre ellas destacan los si"uientes ejemplos>  Obras que pertenecen al . 5.  !l P%P tambi*n facilita el intercambio de creaciones propias como vídeos. chat ./RR. j)res P%P 5it(orrent.SISTEMAS DISTRIBUIDOS II UIGV  &egunda 8eneración de ()(5 !n esta "eneración se implementa por primera ve# la característica de la descentrali#ación.3.irect/onnect 4ntercambio de ficheros. /#.  !l P%P facilita el intercambio de pro"ramas libres publicados bajo licencias $PL. F/easy. ../. 6PL.e6ule =ed o protocolo )1ts P%P )res 5it(orrent . foto"rafías y animaciones que no ten"a licencia.on aquellos P%P de "eneración m s reciente. etc.5 R!%!s 1 -ro#ocolos 8so 4ntercambio de ficherosM.ababa.ominio p9blico.istribución de multimedia 4ntercambio de ficheros 4ntercambio de ficherosM. 6c. ful.  1ercera 8eneración de ()(5 .# 1 Cr!a# 2! Commo"s Las aplicaciones P%P resultan 9tiles para intercambiar y compartir todo tipo de obras.istribución de soft0areM./RR. . películas./l co0 Co-1l!.  !l P%P adem s facilita el intercambiar todo tipo de documentos bajo diversas licencias como el /opyleft y obras publicadas con licencias /reative /ommons 1.istribución de multimedia Pro"ramas )1ts P%P )res $alaxy. cifrada y anónima.

/RR.on7ey. 6oonchat. Open2( . 2rostGire./RR e. =%RR.@. (:ants. e6ule Plus. $nutella. 2ast(rac7. (rusty2iles /ollanos Gor7place -. e. colaboración Gin6' ncluido en el )dvanced 1et0or7in" Pac7 para Gindo0s 'P. 6L.on7ey.on7ey./RR. l6ule. Gindo0s :ista. 6ammoth. $nucleus. -$18net<"t7. 1apster Osiris -. 6orpheus.0apper. F/easy. i6esh.. )pex. . 4ce. $ro7ster.on7ey.tron". $18net. 2ree/ast. 4ce.oft0are libre .istema operativo 6ultiplataforma Gindo0s 6ultiplataforma 6ultiplataforma Gindo0s Gindo0s Gindo0s .harea#a../RR. 1.on7ey. /abos. (:8Player. rm. !ntropy -red separada de 2reenet. F/!asy )da"io.í ./RR.hare. Live. Pruna. $nutella. Fad $nutella. Poisoned. "t7<"nutella. Fa#aa -y sus variantes como Fa#aa Lite. 6P? =oc7et. /E 2ast(rac7 2reenet $18net $nutella 4ntercambio de ficheros )lmacenamiento distribuido 4ntercambio de ficheros. '1ap. $nutella% -versiones anteriores a la D. 6orpheus. i.harea#a. Fad e. i6esh. . LimeGire -extin"uido. 2lash$et. Linux. chat 4ntercambio de ficheros $nutella% &'() Fad 1apster Open1ap Osiris sps P%P(: Peercastin" Pichat 8senet GP1P Gindo0s Peer< to<Peer 4ntercambio de ficheros )plicaciones distribuidas 4ntercambio de ficheros 4ntercambio de ficheros 4ntercambio de ficheros creación de portales 0eb anónimos . .í 1o ..í 26 . e6ule. /ool.on7ey.treamin" /hat e intercambio de información $rupos de noticias 4ntercambio de ficheros ... 8tatane.on7ey 4ntercambio de ficheros a6ule. 2ilesGire.on7ey%@@@ -extin"uido./RR.SISTEMAS DISTRIBUIDOS II UIGV .6 )plicación a6ule e6ule 2ilesGire "i2( $nucleus i6esh F/easy A-l cac o"!s m$l# 3r!% =ed o protocolo e. )res $alaxy.P%.treamin" de video .treamin".ystem. $nutella% 2ast(rac7. e6ule. 'olo'. $ro7ster. 1apster Gin6'. . 5ear.ixearch a6ule.opcast Peer/ast. 6L. 2ast(rac7..oft0are colaborativo. Gindo0s 'P . $? e. 6L. &oost. i6esh -y sus variantes como i6esh Li"ht.esarrollo de aplicaciones distribuidas.3.tation. 6L. Fi0i )lpha. $nutella $nutella. /ybers7y<(:.í 1o . QionRR. e. Pid"in./RR.hare. $nucleus./RR. . x6ule "i2(.on7ey.í . =a0flo0 Pichat. 6orpheus. &ubster. .on7ey.. PPLive.erverless Portal . Lan.on7ey 1api"ator.harea#a. Fi0i )lpha. 6L. Poisoned 2reenet.

$nutella% $nutella.harea#a :a"aa Gin6' Qultrax $nutella. e.í 1o 1o 1o 1o 1o 27 . +((PM2(P 5it(orrent. 2ast(rac7. . 5it(orrent. +((PM2(P 5it(orrent. Open1ap $nutella. . $nutella%. Fad GP1P.irect /onnect. $nutella% 5it(orrent. Fad.on7ey.on7ey 6orpheus .on7ey.SISTEMAS DISTRIBUIDOS II UIGV Fi0i )lpha 6L.on7ey.ee7. e. e.oul. $nutella. Open1ap. Q!PP Gindo0s 6ultiplataforma Gindo0s Gindo0s Gindo0s Gindo0s Gindo0s 1o .

compuesta por varios procesos que se han de aplicar uno despu*s del otro. 2. ¿QUE ES UNA TRANSACCION? !l t*rmino transacción hace referencia a un conjunto de operaciones que forman una 9nica unidad ló"ica de trabajo. . la transferencia de dinero de una cuenta a otra es una transacción que consta de dos actuali#aciones. Por ejemplo.2. es un conjunto de características o propiedades que "aranti#an que las transacciones en una base de datos son fiables.3. !n el contexto de bases de datos. compliant quiere decir que el mismo cuenta con las funcionalidades necesarias para que sus transacciones ten"an las características )/4. ¿QUE ES UNA TRANSACCIÓN INFOR*5TICA? !n inform tica. si un sistema de "estión de bases de datos es )/4.. una para cada cuenta. EN &ASES DE DATOS ACID !s un conjunto de características necesarias para que una serie de instrucciones puedan ser consideradas como una transacción. )sí pues. una transacción es una 9nica operación sobre los datos 8na transacción es una interacción con una estructura de datos compleja. 2. )/4. 28 .SISTEMAS DISTRIBUIDOS II UIGV RE4LAS ACID 2.1.

que corresponde con las iniciales en in"l*s. )sí pues )/4. a la propiedad de una base de datos para reali#ar transacciones se"uras..4. Las transacciones deben cumplir cuatro propiedades )/4.>  A#om c %a% (A#om c #1)  Co"s s#!"c a (Co"s s#!"c1)  A slam !"#o (Isola# o")  P!rma"!"c a (D$ra/ l #1) !stas cuatros características de los sistemas "estores de bases de datos se suelen resumir con el acrónimo )/4. 29 . PROPIEDADES QUE DE&E CU*PLIR LA TRANSACCIÓN ¿QUE ES ACID? !n el contexto de bases de datos se denomina )/4. !ntonces definimos que )/4. compliant es define a una cuando un sistema de "estión de bases de datos puede reali#ar transacciones se"uras. es un conjunto de datos o características necesarias en las bases de datos que "aranti#an que los datos encontrados en ellas sean correctas y confiables.SISTEMAS DISTRIBUIDOS II UIGV 2.

%@@@ . ) >S ) < K@. pero no deben restarse los fondos de una cuenta si no se ha sumado a la otra y al rev*s.e produce un fallo que impide que la transacción finalice con *xito -fallos de alimentación. escribir-). y por lo tanto ante un fallo del sistema no puede quedar a medias. DESCRIPCION DE LAS PROPIEDADES DE ACID 2. se deben completar todas las partes de la transacción o nin"una de ella. 5 >S 5 R K@. !<!/(L9 =5 . escribir-5. B@@@ y el valor de 5 es ..M.. !<!/(L9 >5 )ntes de ejecutar (i> !l valor de ) es .urante la ejecución de (i> . o se ejecuta y se cumple la función o se nie"a la operación por completo. errores soft0are.1. !<!/(L9 )5 !l rollbac7 de un determinado pro"rama puede ser manual o autom tico y sin posibilidad de pararlo en caso de error. (i> leer-).SISTEMAS DISTRIBUIDOS II UIGV 2.. es decir el principio de atomicidad dice que para que una transacción sea completa. 30 .. la transacción puede fallar por m9ltiples motivos.5.e transfieren fondos de una cuenta bancaria a otra.M. etc.5.. por lo tanto o se culmina la transacción o se nie"a la operación. leer-5. fallos de hard0are. %tomicidad 3%tomicity4 " !s la propiedad que ase"ura que la operación se ha reali#ado o no.

La creación de un nuevo hilo es una característica que permite a una aplicación reali#ar varias tareas a la ve# -concurrentemente. !ntonces es una característica de los sistemas transaccionales !l concepto tambi*n es relevante cuando se pro"rama con hilos de e*ecución 2.5.SISTEMAS DISTRIBUIDOS II UIGV :alores reflejados en la 5ase de . un hilo de ejecución. CK@ y el valor de 5 es . etc. sumados a estos recursos.atos> !l valor de ) es . situación de autenticación. hebra o subproceso es la unidad de procesamiento m s peque3a que puede ser planificada por un sistema operativo. los archivos abiertos.. Los distintos hilos de ejecución comparten una serie de recursos tales como el espacio de memoria. son en conjunto conocidos como un proceso. !sta t*cnica permite simplificar el dise3o de una aplicación que debe llevar a cabo distintas funciones simult neamente. !l hecho de que los hilos de ejecución de un mismo proceso compartan los recursos hace que cualquiera de estos hilos pueda modificar *stos. Los hilos de ejecución que comparten los mismos recursos. %@@@ !l estado del sistema deja de reflejar el estado real del mundo que se supone que modela estado inconsistente. 31 .M. la pila de ejecución y el estado de la /P8 -incluyendo el valor de los re"istros.M.. ?@L9 $! !<!2A2@B+ !n sistemas operativos. Lo que es propio de cada hilo es el contador de pro"rama. los otros hilos acceden a ese dato modificado inmediatamente.1. /uando un hilo modifica un dato en la memoria. 8n hilo es simplemente una tarea que puede ser ejecutada al mismo tiempo con otra tarea.1.

. D . mientras otro hilo hace una lar"a operación internamente. en este caso pasar del estado de ejecución -runnin".e esta manera el pro"rama responde de manera m s "il a la interacción con el usuario. !n los 32 .2. llevan bastante información de estados. ventanas. 8n ejemplo de la utili#ación de hilos es tener un hilo atento a la interfa# "r fica -iconos.5. botones. )l"unos len"uajes de pro"ramación tienen características de dise3o expresamente creadas para permitir a los pro"ramadores lidiar con hilos de ejecución -como &ava o . que cambiar de un proceso a otro. (ambi*n pueden ser utili#ados por una aplicación servidora para dar servicio a m9ltiples clientes.elphi. !n muchos de los sistemas operativos que dan facilidades a los hilos.!r!"c as !"#r! ' los 1 -roc!sos Los hilos se distin"uen de los tradicionales procesos en que los procesos son "eneralmente independientes. mientras que los procesos.. al estado de espera -0aitin". desconocen la existencia de hilos de ejecución y *stos deben ser creados mediante llamadas de biblioteca especiales que dependen del sistema operativo en el que estos len"uajes est n siendo utili#ados -como es el caso del / y del /RR.SISTEMAS DISTRIBUIDOS II UIGV !l proceso si"ue en ejecución mientras al menos uno de sus hilos de ejecución si"a activo. e interact9an sólo a trav*s de mecanismos de comunicación dados por el sistema.1. todos sus hilos de ejecución tambi*n han terminado. el proceso no existe m s y todos sus recursos son liberados. al ser independientes. es m s r pido cambiar de un hilo a otro dentro del mismo proceso.. muchos hilos "eneralmente comparten otros recursos de forma directa. Otros -la mayoría. . )simismo en el momento en el que todos los hilos de ejecución finali#an. Por otra parte. "enera lo que se conoce como overhead. que es tiempo desperdiciado por el procesador para reali#ar un cambio de contexto -context s0itch. 2. y colocar el nuevo proceso en ejecución. no lo hacen. )l cambiar de un proceso a otro el sistema operativo -mediante el dispatcher. /uando el proceso finali#a. !ste fenómeno se debe a que los hilos comparten datos y espacios de direcciones..

!<!/(L9 )5 !l requisito de consistencia es que la suma de ) y 5 no se vea alterada al ejecutar la transacción . si no es posible comunicarse y actuali#ar la información en la sucursal del cliente.2. y procesos FcostososF mientras que en otros sistemas no hay una gran diferencia 2. como pertenecen a un mismo proceso.2.1. toda la transacción ser abortada. 9&D) y Linux 3) E o superiores4 dicen tener hilos FbaratosF.i una base de datos es consistente antes de ejecutar una transacción. al reali#ar un cambio de hilo el tiempo perdido es casi despreciable. Co"s s#!"c a %! %a#os 33 . Por lo tanto.. 2onsistencia 32onsistency4 " 6uy similar a la propiedad atomicidad. tiene que se"uir si*ndolo despu*s de ejecutar dicha transacción La responsabilidad de ase"urar la consistencia es del pro"ramador que codifica la transacción -la comprobación de las restricciones de inte"ridad puede ayudar.5. !<!/(L9 =5 La transacción bancaria. supon"amos que cada ve# que se realice una transferencia bancaria sea necesario notificar a la sucursal para actuali#ar la información para que la transferencia sea exitosa.5. la consistencia es la propiedad que ase"ura que sólo se empie#a aquello que se puede acabar. 2. se ejecutan aquellas operaciones que no van a romper la re"las y directrices de inte"ridad de la base de datos.SISTEMAS DISTRIBUIDOS II UIGV hilos. &istemas operativos como Cindo-s +1.

si las operaciones en memoria si"uen normas específicas. tales como una memoria compartida distribuida o almacenes de datos distribuido.SISTEMAS DISTRIBUIDOS II UIGV !n 4nform tica. respetan parcialmente este modelo traduciendo operaciones de memoria en operaciones de bajo nivel para preservar la memoria sem ntica. Los ejemplos incluyen>          Lineali#able -tambi*n conocido como el estricta o consistencia atómica. hay una serie de posibles modelos de consistencia de datos. caché -eb o sistemas de replicación optimista. los compiladores pueden reordenar al"unas instrucciones de memoria. y las llamadas a las bibliotecas como pthreadTmutexTloc7-. Los len"uajes de alto nivel. . encapsular la sincroni#ación necesaria. tales como una base de datos. la memoria ser consistente y el resultado de las operaciones de memoria ser predecible. /onsistencia secuencial /onsistencia de causalidad /onsistencia liberada /onsistencia eventual /onsistencia delta /onsistencia P=)6 -tambi*n conocido como consistencia 242O. en un sistema distribuido.. /onsistencia d*bil /onsistencia vector campo 34 . tales como 2. 2GG y <ava.e dice que un sistema soporta un determinado modelo. sistema de archivos. La consistencia de los datos es definida entre el pro"ramador y el sistema. Para mantener el modelo. que "aranti#a que si el pro"ramador si"ue las re"las.

35 propiedad que define cómo y cu ndo los cambios producidos por una operación se hace visibles para las dem s operaciones . !<!/(L9 =5 Las transacciones bancarias que se est*n reali#ando en el sistema sean invisibles a todos los usuarios hasta que estas hayan sido declaradas finales. leer-5. 5 >S 5 R K@.. !sto ase"ura que la reali#ación de dos transacciones sobre la misma información nunca "enerar nin"9n tipo de error. !s decir que. !l usuario accede a las funciones del sistema y si hay error en el usuario podr in"resar nuevamente los datos requeridos. esto "aranti#a que los usuarios del sistema no observen estos cambios intermedios hasta que sea finali#ada la 9ltima acción de actuali#ación. escribir-). a pesar que este 9ltimo paso no ha sido finali#ado ya existen otras modificaciones en el sistema.3.SISTEMAS DISTRIBUIDOS II UIGV 2. %islamiento 3@solation4 " !l aislamiento es una propiedad que ase"ura que una operación no puede afectar a otras... pero mientras el usuario in"resa el sistema reali#a otro proceso no visible al usuario y a la ve# implementa la información visible al usuario !<!/(L9 )5 4ncluso tras ase"urar las propiedades de atomicidad y consistencia para cada transacción pueden ocurrir problemas si varias transacciones concurrentes entrela#aran sus operaciones de modo no deseado -produciendo un estado inconsistente. en la transacción bancaria es posible que el sistema este pro"ramado para intentar en K o B@ ocasiones m s antes de abortar una transacción por completo.5. una concurrentes. (i> leer-). escribir-5.. ) >S ) < K@.

5. N 2!l!s %! a slam !"#o . Para obtener el mayor nivel de aislamiento. la de aislamiento es la que m s frecuentemente se relaja.e las cuatro propiedades %2@$ de un &istema de gestión de bases de datos relacionales -. Los niveles de aislamiento est n definidos por %+&@D@&9 &IL. el acceso a los datos se puede reali#ar de modo que se eviten altos niveles de aislamiento -i.e. Por ello se necesita a3adir ló"ica adicional al pro"rama que accede a los datos para su funcionamiento correcto. reduciendo así la sobrecar"a debida a la necesidad de bloqueos por el sistema. La mayor parte de los . !specifica que todas las transacciones ocurran de modo aislado. =ecíprocamente.$5.!=4)L4Q)5L!.$5.$5. lo que tambi*n requiere an lisis cuidadoso del códi"o. o dicho de otro modo. lo que puede resultar en una p*rdida de concurrencia. La sensación de ejecución simult nea de dos o m s transacciones que perciben los usuarios sería una ilusión producida por el . como si todas las transacciones se ejecutaran de modo serie -una tras otra.= ofrecen unos ciertos niveles de aislamiento que controlan el "rado de bloqueo durante el acceso a los datos. 36 .atos puede quedar en un estado inconsistente aunque las dos transacciones terminen.$5.SISTEMAS DISTRIBUIDOS II UIGV 8na se"unda transacción que modifique ) yMo 5 -a porcentaje. un .3.  &!#@%L@J%0L! !ste es el nivel de aislamiento m s alto.. si se usan altos niveles de aislamiento la posibilidad de bloqueo aumenta. La 5ase de . y se listan a continuación.$5. no produce errores en el pro"rama..1. !l pro"ramador debe anali#ar detenidamente el códi"o que accede a la base de datos para ase"urarse de que el descenso del nivel de aislamiento que ofrece el . Para la mayor parte de aplicaciones. 2..=.. nivel .= "eneralmente hace un bloqueo de los datos o implementa un /ontrol de concurrencia mediante versiones m9ltiples -/H22.

$5.el mismo modo deben reali#arse bloqueos de ran"o sobre los datos seleccionados con . . mientras que los bloqueos de lectura se cancelan tan pronto como acaba la operación de &!L!21 -por lo que el efecto de las lecturas no repetibles puede ocurrir.i el . no se "estionan los bloqueos de ran"o. !n *l se permiten las lecturas sucias -ver m s abajo. por lo que las lecturas fantasmas pueden ocurrir..= que implemente el control de concurrencia basado en bloqueos mantiene los bloqueos de escritura de los datos seleccionados hasta el final de la transacción.in embar"o. si el . un . por lo que una transacción pude ver cambios no cometidos a9n por otra transacción. )l i"ual ocurría en el nivel anterior. .  L!21A#%& #!(!1@0L!& 3#!(!%1%0L! #!%$&4 !n este nivel de aislamiento.$5. /uando se hace una implementación no basada en bloqueos.!L!/( usando G+!=! para evitar el efecto de las lecturas fantasma.$5.= detecta una colisión de escritura entre transacciones sólo a una de ellas se le autori#a cometer.= hace una implementación basada en bloqueos.  L!21A#%& 29/(#9/!1@$%& 3#!%$ 29//@11!$4 !n este nivel de aislamiento. la seriali#ación requiere que los bloques de lectura y escritura se liberen al final de la transacción.$5. no se "estionan los bloqueos de ran"o. 37 . un .  L!21A#%& +9 29/(#9/!1@$%& 3#!%$ A+29//@11!$4 !ste es el menor nivel de aislamiento.= que implemente el control de concurrencia basado en bloqueos mantiene los bloqueos de lectura y escritura de los datos seleccionados hasta el final de la transacción.SISTEMAS DISTRIBUIDOS II UIGV .

. La serialibilidad viene "aranti#ada por la atomicidad.4. !<!/(L95 = )l cumplir la operación bancaria y ocurre una falla del sistema como consecuencia.6. y la protección frente a accesos concurrentes mediante bloqueos en las estructuras afectadas. 2. el sistema es capa# de acceder a dicha operación sin perder nin"una información.5. RESPONSA&ILIDADES  La responsabilidad de ase"urar la atomicidad es del sistema de base de datos -componente de gestión de transacciones. *sta persistir y no se podr deshacer aunque falle el sistema. !<!/(L9 )5 8na ve# que se completa con *xito la ejecución de una transacción no puede suceder que un fallo del sistema produzca la pérdida de datos Las modificaciones reali#adas por la transacción se "uardan en disco antes de finali#ar la transacción La información "uardada en disco de las modificaciones reali#adas por transacción es suficiente para reconstruir dichas modificaciones /ondiciones La responsabilidad de ase"urar la durabilidad es del sistema de base de datos -en concreto del componente de gestión de recuperaciones4 La atomicidad frente a fallos se suele implementar con mecanismos de journalin".SISTEMAS DISTRIBUIDOS II UIGV 2. (ermanencia 3$urability4 " !l principio de durabilidad. La permanencia se suele implementar for#ando a los perif*ricos encar"ados de almacenar los cambios a confirmar la completa y definitiva transmisión de los datos al medio -"eneralmente. la transacción no se debe perder. el disco. 38 . es la propiedad que ase"ura que una ve# reali#ada la operación.

SISTEMAS DISTRIBUIDOS II UIGV  La responsabilidad de ase"urar la consistencia es del programador que codifica la transacción  La responsabilidad de ase"urar el aislamiento es del sistema de base de datos -componente de control de concurrencias.' aci)n'" in&i/i&(a%'"0 i1 $!)&)2)3. 2. se han visto incorporadas a como "estiona un sistema operativo la interacción con un sistema de archivos -como varias características de las bases de datos. ESTADOS DE LAS TRANSACCIONES 2.%ica 2ca5*i)" 6 '%"'4 canc'%a 2ca5*i)" } !n cualquier revertir todos los cambios hechos por las operaciones ya momento. debido a que son muy similares arquitectónicamente.  La responsabilidad de ase"urar la durabilidad es del sistema de base de datos -componente de gestión de recuperaciones. !n el len"uaje .1. hechas. m s recientemente. '-'c(ci#n &' %a" ).8.8. con lo que el sistema deber cancelarTcambios.. Las transacciones suelen verse implementadas en sistemas de bases de datos y.7.4 a. FOR*A AL4OR6T*ICA QUE SUELEN TENER LAS TRANSACCIONES inicia ! an"acci#n $%i"!a &' 'c( ")" a *%)+('a . 1ransacción 2omprometida 39 . el pro"rama podría decidir que es necesario hacer fallar la transacción.UL se denomina /O664( a aplicarTcambios y =OLL5)/F a 2.

2. todas las transacciones se completan con *xito. 2. *ODELO DE TRANSACCIÓN 8na transacción debe estar en uno de los siguientes estados5 40 . Tra"sacc 7" A/or#a%a 8na transacción que no termina su e*ecución con éxito se dice que est abortada Para ase"urar la atomicidad.SISTEMAS DISTRIBUIDOS II UIGV 8na transacción que termina su e*ecución con éxito se dice que est comprometida 8na transacción comprometida que haya hecho modificaciones transforma la base de datos llev ndola a un nueva estado consistente.ólo se pueden invertir sus efectos mediante una transacción compensadora 1o siempre se puede crear una transacción compensadora asociada a cada transacción a reali#ar.9. que permanece incluso si hay fallo en el sistema !n ausencia de fallos.3. queda a responsabilidad del usuario. cualquier cambio que haya hecho la transacción abortada debe deshacerse 8na ve# deshechos los cambios de una transacción abortada se dice que la transacción se ha retrocedido 2. Tra"sacc 7" Com-!"sa%ora 8na ve# que una transacción se ha comprometido no se pueden deshacer sus efectos abort ndola . las transacciones abortadas no deben tener efecto sobre el estado de la base de datos. 2.8.8.

> La transacción permanece en este estado durante su ejecución • Parc alm!"#! Com-rom!# %a) La transacción pasa a este estado cuando acaba de reali#ar la 9ltima instrucción • Fall %a> La transacción pasa a este estado tras descubrir que no puede continuar la ejecución normal • A/or#a%a) La transacción pasa a este estado despu*s de haber restablecido la base de datos a su estado anterior • Com-rom!# %a) La transacción pasa a este estado tras completarse con *xito 2. DIA4RA*A DE ESTADOS Fallida Abortada Parcialmente Comprometida Activa Comprometida Transición terminada Reiniciar o cancelar 41 .10.SISTEMAS DISTRIBUIDOS II UIGV • Ac# 2a -estado inicial.

!ntonces.12. TRANSACCIONES EN SQL +orma &IL !n la norma . Vno se pueden mostrar datos de evoluciónW compromete la atomicidad 2.$! la #ra"sacc 7" 'a1a ll!ga%o al !s#a%o com-rom!# %a.SISTEMAS DISTRIBUIDOS II UIGV 2.11. Las transacciones terminan con una de las si"uientes instrucciones> commit -or. si hay una transacción Ilar"aJ. ESCRITURA E8TERNA O&SER9A&LE +ay que tener c$ %a%o cuando se trabaja con terminales o impresoras cuando una escritura así tiene lu"ar no puede borrarse puesto que puede haber sido vista fuera del sistema de base de datos *$c'os s s#!mas s7lo -!rm #!" !s#! # -o %! !scr #$ra %!s-$:s %! . -compromete la transacción actual 42 .UL el comien#o de una transacción se especifica explícitamente -usualmente beginDstart transaction.

SISTEMAS DISTRIBUIDOS II UIGV rollbac. -provoca que la transacción aborte . -or. 43 .i el pro"rama termina sin nin"una de estas órdenes. los cambios se comprometen o abortan se"9n indique cada sistema.

*ste arranca el Adom@A -dominio @. ¿QUE ES 8EN? . 4)DE. o dominio privile"iado. ..SISTEMAS DISTRIBUIDOS II UIGV <=PER9ISOR 8EN 3. eficiente. .oporta una amplia "ama de sistemas operativos hu*spedes.D de linux.espu*s de que el dom@ halla arrancado. que en nuestro caso corre un 7ernel modificado de Linux -otros sistemas como 1et5. obviamente. xHDTDE. pueden ser ejecutados y administrados desde dom@. 44 . la solución para virtuali#ación open source est ndar del mercado. .. y se"uro conjunto de características para la virtuali#ación de xHD. /omien#a a funcionar desde el car"ador de arranque y permite correr simult neamente varios sistemas operativos sobre *l. incluyendo Gindo0sX. para el que el hard0are debe. y Open. 4omo se puede apreciar @"< funciona como una capa de abstracción entre el 2ardAare del computador y el sistema operativo.1. 8na ve# car"ado el hipervisor 'en. 4omparación de un computador normal con diferentes sistemas operativos independientes con uno corriendo con el hipervisor @"<.e"9n el equipo de desarrollo de 'en> A'en +ypervisor. uno o m s dominios Adom8A -sin privile"ios.. est basado en una version reciente del 7ernel %.A 'en es una capa del"ada de soft0are que emula una arquitectura de computadora. !l 7ernel dom@ que est disponible en )8=.olarisX. ofrece un poderoso. LinuxX. estar soportado por este 7ernel para correr 'en.. Po0erP/. y sistemas basados en 5.olaris tambien son capaces de alojar el dom@. +ay una version <dev m s inestable tambien. y otras arquitecturas..

SISTEMAS DISTRIBUIDOS II UIGV 'en es un monitor de m quina virtual de códi"o abierto desarrollado por la 8niversidad de /ambrid"e. de forma completamente funcional en un equipo sencillo. 45 . 4ntel ha reali#ado diversas contribuciones a 'en que han permitido a3adir soporte para sus extensiones de arquitectura :(<' :anderpool. 'en proporciona aislamiento se"uro. siempre y cuando el servidor físico soporte las extensiones :( de 4ntel o Pacifica de )6. Los sistemas operativos pueden ser modificados explícitamente para correr 'en -aunque manteniendo la compatibilidad con aplicaciones de usuario. "arantías de calidad de servicio y mi"ración de m quinas virtuales en caliente. !sto permite a 'en alcan#ar virtuali#ación de alto rendimiento sin un soporte especial de hard0are. La meta del dise3o es poder ejecutar instancias de sistemas operativos con todas sus características. !sta tecnolo"ía permite que sistemas operativos sin modificar act9en como hosts dentro de las m quinas virtuales de 'en. control de recursos...

la virtuali#ación de aplicaciones y la emulación de sistemas operativos. emulador de m9ltiples m quinas recreativas. !l si"uiente "r fico muestra diferentes opciones.  !mulación o simulación5 se emula un hard0are completo. es un emulador utili#ado en las m quinas de videojue"os que funcionan con monedas en bares.entro de este esquema caben la mayoría de las formas de virtuali#ación m s conocidas. con todos sus componentes -los cuales no necesariamente son todos los de la m quina física. Por ejemplo el soft0are :60are Gor7station. !xisten diferentes productos soft0are de virtuali#ación de plataforma.1. Hirtualización de plataforma " /onsiste en simular una m quina real -equipo. Por ejemplo. . hay un soft0are anfitrión que es el que controla que las diferentes m quinas virtuales sean atendidas correctamente y que est ubicado entre el hard0are y las m quinas virtuales. !n "eneral. y ofrecerle los recursos necesarios para su funcionamiento. salones recreativos.SISTEMAS DISTRIBUIDOS II UIGV 3. cuya diferencia estriba en el mecanismo o tecnolo"ía utili#ada. 46 . incluidas la virtuali#ación de sistemas operativos. el emulador 6)6! -6ultiple )rcade 6achine !mulator. TIPOS DE 9IRTUALI>ACIÓN /uando hablamos de virtuali#ación nos estamos refiriendo b sicamente a dos formas de verla o catalo"arla> 3.2. etc.2.  Hirtualización nativa y virtualización completa5 se simula el hard0are necesario para correr un sistema operativo sin modificar.

D.'. y ofrece una capa de abstracción -)P4. utili#an esta t*cnica '!1 y :60are ..erver !.  Hirtualización a nivel del sistema operativo5 virtuali#a un servidor físico a nivel del sistema operativo.%@ del 7ernel. Por ejemplo. pero con la particularidad de que.  Hirtualización a nivel de .SISTEMAS DISTRIBUIDOS II UIGV  (aravirtualización5 la m quina virtual no necesariamente simula un hard0are. especial que sólo se puede usar modificando el sistema operativo invitado. ya sea con procesadores 4ntel o )6.  Hirtualización de aplicaciones5 consiste en correr una aplicación sobre una m quina virtual usando los recursos reales. permitiendo que m9ltiples servidores virtuales aislados y se"uros se ejecuten sobre un solo servidor físico. !l ejemplo m s famoso hoy en día es la m quina virtual &):). 47 .ernel5 este tipo requiere soporte de hard0are para ejecutar la virtuali#ación. comparten sistema operativo. !n el caso de F:6 se encuentra inte"rado en el n9cleo de Linux a partir de la versión %. tanto el sistema anfitrión como el invitado.

Hirtualización de recursos " /onsiste en a"rupar varios dispositivos para que sean vistos como uno solo. 8na :P1 permite a un equipo conectarse a una red corporativa a trav*s de 4nternet como si estuviera en la misma ubicación física de la compa3ía. $eneralmente se aplica a medios de almacenamiento.SISTEMAS DISTRIBUIDOS II UIGV 3. 9IRTUALI>ACION CON 8EN  *o" #or %! m+... Otra forma de virtuali#ación de recursos muy conocida son las redes privadas virtuales o :P1. o al rev*s. dividir un recurso en m9ltiples recursos independientes.  R+.$ "as 2 r#$al!s ('1-!r2 sor) • • • :arios .%o0 !scala/l!  Carac#!rBs# cas a2a"Ca%as • • P/4 passtrou"h Live mi"ration 48 .2.O distintos en el mismo hard0are )bstracción de recursos físicos 4nterface uniforme para el hard0are portabilidad  $"c o"a !" 'ar%?ar! @/ara#oA • Para sacarle todo el partido < extensiones de 4ntel y )6.3. !jemplos de este tipo de virtuali#ación serían las bases de datos distribuidas o los discos duros en =)4. 3.2.

1ecesarias las extensiones 4ntel :( o )6. 49 .olo funcionan sobre la misma arquitectura que el hard0are real.  !l sistema operativo es capaz de crear varios entornos virtuales sobre el mismo sistema  &e crean diferentes H(&  !l rendimiento es elevado pero todos los H(& tienen que ser utilizando el mismo . 3.implifica instrucciones xHD. (raducción de instrucciones binarias Ial vueloJ.   . . :.ernel  !s muy utilizado en entornos hosting Virtualización de S. Los .SISTEMAS DISTRIBUIDOS II UIGV  Es So.O se quedan sin modificar. SISTE*AS DE 9IRTUALI>ACIÓN 'en soporta las si"uientes formas de virtuali#ación  La 2 r#$al Cac 7" com-l!#a.#?ar! L /r!.4. • • • • Parecido a la emulación.O.

ificultades con .O cerrados.  %parece el hypervisor como orquestador del acceso a la capa hard-are  !l hypervisor transfiere las llamadas de los &9 virtuales al hard-are haciendo traducciones en caso necesario  Las máquinas virtuales son conscientes de que están siendo virtualizadas y tienen un .ernel capaz de interactuar con el hypervisor 50 . La comunicación con el hard0are se reali#a a trav*s del hypervisor. . :entajas> rendimiento.SISTEMAS DISTRIBUIDOS II UIGV  Para2 r#$al Cac 7" • • • • !l sistema operativo hu*sped ha de estar modificado. escalabilidad.

. 9IRTUALI>ACIÓN CO*PLETA CON 8EN 4ntel ha reali#ado modificaciones a 'en para soportar su arquitectura de extensiones :anderpool. Pr cticamente. típicamente alrededor del %Y. CARACTER6STICAS DE 8EN 51 . 3. 3... si el sistema soporta las extensiones :anderpool o Pacífica -de 4ntel y )6. !sta tecnolo"ía permite que sistemas operativos sin modificaciones se ejecuten en m quinas virtuales 'en... !n %@@K. que proporcionan entornos basados en soft0are para simular hard0are. respectivamente.5. con los peores casos rondando el HY. 'en requiere portar los sistemas operativos para adaptarse al )P4 de 'en. esto si"nifica una mejora de rendimiento.7. y Plan C. +asta el momento hay ports para 1et5. 1ovell muestra un port de 1etGare para 'en. y que es posible virtuali#ar Gindo0s sin tener que modificarlo. Linux. extensiones para soportar virtuali#ación de forma nativa. 8n port de Gindo0s 'P fue creado durante el desarrollo inicial de 'en. que no suelen conse"uirse con t*cnicas tradicionales de virtuali#ación. PARA9IRTUALI>ACIÓN CON 8EN 'en utili#a una t*cnica llamada paravirtualización para alcan#ar alto rendimiento -es decir. se puede alcan#ar alto rendimiento incluso en arquitecturas -xHD. pero las licencias de 6icrosoft prohíben su lan#amiento p9blico. ) diferencia de las m quinas virtuales tradicionales.SISTEMAS DISTRIBUIDOS II UIGV 3. bajas penali#aciones del rendimiento. esto contrasta con las soluciones de emulación que habitualmente sufren penali#aciones de un %@Y. 2ree5.6. /on la paravirtuali#ación.

=ecordar que un 7ernel P)! es una versión del 7ernel para ?%bits que permite reconocer hasta DE$5 =)6. la 6)/ y el nombre que tiene la interfa# -domain @.  Permite mover en caliente m quinas virtuales.. 9ENTADAS = DES9ENTADAS 52 . Los archivos de 7ernel y ramdis7 residen en el disco del domain Z.  5uen rendimiento  /on soporte de hasta ?% procesadores en paralelo -. /P8 y memoria. para servidores de ?% bits con m s de E$5 de memoria =)6.  .6P. que act9a haciendo de puente entre el domain @ y la interfa# de red virtual de la m quina virtual. detalle que puede ser de mucha utilidad al trabajar con aplicaciones que usen varios procesadores. Permite tambi*n simular a la m quina virtual que tiene m s procesadores de los que en realidad tiene. red. destruir y modificar los valores de las m quinas virtuales en caliente. así como los par metros de la interfa# de red. para darle m s flexibilidad al espacio que puede utili#ar la m quina virtual.  4nstalar '!1 solo necesita un 7ernel con el parche de '!1 y las herramientas de usuario para poder crear. Los archivos de confi"uración de las m quinas virtuales de '!1 son muy simples aunque siempre es m s ami"able trabajar sobre interfa# "r fica... Por defecto '!1 crea un puente para enviarle los paquetes que lle"an a la placa física de red que est n destinados a la m quina virtual. '!1 utili#a L:6 -Lo"ical :olumen 6ana"er.oporta P)! -Physical )ddress !xtension. 3.SISTEMAS DISTRIBUIDOS II UIGV !numeramos sus principales características>  /ódi"o fuente reducido y buena velocidad y "estión de los recursos -!M. =equiere que se especifique la cantidad de memoria en me"abytes que se le da inicialmente a la m quina virtual.8.

esarrollo R producción (ener entornos de ejecución aislados )unar servidores para ahorrar costes y espacio Pruebas de servicios 53 . el 3.9.  ) la hora de ele"ir el sistema hay que tener en cuenta que cuando mayor sea el aislamiento entre m quinas virtuales menor ser rendimiento. Las modificaciones en el 7ernel hu*sped ayudan a una ejecución m s eficiente. 5*&ITOS DE APLICACIÓN  • • • • 6antener varios sistemas paralelamente .  'en en un entorno paravirtuali#ado obtiene un perfecto equilibrio entre rendimiento y aislamiento.SISTEMAS DISTRIBUIDOS II UIGV  9 r#$al Cac 7" com-l!#a • • 1o hay que modificar el sistema operativo hu*sped 6uchas instrucciones se ejecutan directamente en el hard0are.  Para2 r#$al Cac 7" • • 6ejor rendimiento.

SISTEMAS DISTRIBUIDOS II UIGV

&ust E fun

3.10.

CO*PONENTES DE 8EN 8n computador corriendo el hipervisor '!1 contiene los si"uientes tres

componentes>  El ' -!r2 sor 8EN.  Dom " o - tambi*n conocido como el dominio privile"iado.> !s aquel sistema operativo corriendo sobre el hipervisor que tiene acceso directo  *$l# -l! Dom " oU. ,ominio de 4nvitados 1o Privile"iados -,om8.> ;on aquellos sistemas operativos corriendo sobre el hipervisor pero que no tienen acceso directo al hard0are.

 S s#!ma s!r2 %or (%omE) 54

SISTEMAS DISTRIBUIDOS II UIGV

Fernel modificado para que se comunique con el hypervisor -oficial> %.D.BH de 'en;ource..

• •

+ypervisor y utilidades de 'en instaladas. +ard0are real.

 S s#!ma '$:s-!% (%omU) • Fernel modificado para interactuar con el hypervisor -dom@.. ;oporte en el mainline del 7ernel desde la versión %.D.%? • • =esto del sistema operativo y aplicaciones sin modificar. Posibilidad de acceso exclusivo a hard0are real> -c -ass#'ro$g'.

3.11.

ARQUITECTURA DE RED

55

SISTEMAS DISTRIBUIDOS II UIGV

A +(i!'c!( a &' '& 7'n8 ica

3.11.1. 

*o%al %a%!s %! ,$"c o"am !"#o 6odo brid"e

• 14/ virtual en el dom8 • 5rid"e !thernet con la interfa# real del dom@ • !l dom8 aparece como un host m s de la red

'rquitectura de red modo bridge

6odo routin"

• 14/ virtual en el dom8 56

R las reales.12. /ada "uest puede tener hasta ? :42s. es donde mejor funciona.e"mento de red virtual 1O accesible desde el exterior • =outin" entre el se"mento de red virtual oculto mediante 1)(. 57 .e recomienda la arquitectura xHD.SISTEMAS DISTRIBUIDOS II UIGV • % redes diferentes> la red real y la virtual. 3. REQUISITOS <ARDFARE  . • =outin" 4P entre ambas redes 'rquitectura de red routing  6odo 1)( • 14/ virtual en el dom8 • .

) diferencia de 'en. !l sistema puede escalar a millares de m quinas virtuales.enali no preserva la interfa# binaria -)54. La m quina virtual D!"al da soporte a .13.ustituye la capa de la abstracción del hard0are por una versión modificada permiti*ndole funcionar con un mejor rendimiento de los sistemas operativos.SISTEMAS DISTRIBUIDOS II UIGV  Para poder trabajar con +:6. 58 . y al"unas aplicaciones deben ser recompiladas para que funcionen con las bibliotecas del sistema operativo.  Hirtuozzo " .istemas Operativos mínimamente especiali#ados hacia servicios de 4nternet.< 8tili#a la virtuali#ación para proporcionar m quinas virtuales de alto rendimiento en ordenadores xHD..isco duro (odos los "uests accediendo al mismo tiempo  =)6 Los dom8 se la roban al dom@ 3. necesario procesador con extensiones de virtuali#ación> • • • •  • 4ntel<:( cat MprocMcpuinfo [ "rep vmx )6. pero fuer#a a que todas las 6 quinas :irtuales se ejecuten en un equipo y con el mismo sistema operativo. en este sentido es similar a !xon9cleo. .<: cat MprocMcpuinfo [ "rep svm .  $enali. CO*PARACIÓN DE 8EN CON OTROS <IPER9ISORES.

 ?yper"H • 2ue modelado a partir del hipervisor '!1 -. • 1o posee drivers para dispositivos y mantiene a los dominiosMinvitados aislados.  H/-are" &imilar a K!+ • /ontiene drivers para dispositivos y la base de la pila de administración.olución de 6icrosoft.. • • !jecutable de %65 . • !l soporte de hard0are depende de los drivers creados para :60are.  • G9* (rabaja con el 7ernel Linux como hipervisor 59 .SISTEMAS DISTRIBUIDOS II UIGV )ctualmente existe una versión para Gindo0s %@@? y para 2edora /ore Linux  Ken tiene un modelo de :?ipervisor delgado.e basa en los servicios de los dominios para su funcionalidad.

. La infraestructura del 7ernel nos permite compilar un mismo 7ernel binario que pueda ser arrancado de forma nativa en hard0are simple -o en modo +:6 sobre 'en.B. 3. *I4RACIÓN DE *5QUINAS 9IRTUALES Las m quinas virtuales 'en pueden ser mi"radas en caliente entre equipos físicos sin pararlos.15. o arrancar de forma paravirtuali#ada en cualquiera de los entornos de virtuali#ación que hayamos activado en la confi"uración del 7ernel. aunque solo puede soportar cuatro m quinas virtuales 3. habiendo un producto "ratuito. El N$!2o G!r"!l -ara2 r#Ho-s !l paravirtTops -o pv<ops para abreviar. .erver 2ree !dition. 60 .ource. 8na tecnolo"ía similar es utili#ada para suspender las m quinas virtuales a disco y cambiar a otra m quina virtual. )ctualmente soporta 'en -entre otras opciones de virtuali#ación. por un valor de K@@ millones de dólares estadounidenses. !ste 7ernel usa varias t*cnicas como el parcheo binario que ase"uran que el impacto en el rendimiento cuando se ejecuta en hard0are simple es efectivamente incomparable cuando se compara con un 7ernel no<paravirtTops.14. la memoria de la m quina virtual es copiada literativamente al destino sin detener su ejecución. !sta empresa ha lan#ado recientemente 'en. 8EN EN LA ACTUALIDAD !l BK de a"osto de %@@\ /itrix adquiere 'en.16..erver E.SISTEMAS DISTRIBUIDOS II UIGV 3. (ambi*n permite ser ejecutado como 7ernel de dom@ de 'en. el /itrix 'en. 8na parada muy breve de alrededor de D@ a ?@@ ms es necesaria para reali#ar la sincroni#ación final antes de que la m quina virtual comience a ejecutarse en su destino final.urante este proceso. es una pie#a de la infraestructura del 7ernel Linux que permite ejecutar el 7ernel de forma paravirtuali#ada sobre un hipervisor.

tambi*n incluye un 7ernel ed dom8 'en P:. xHDTDE y iaDE.D +ovellOs . 2edora B% y 2edora B? incluyen un 7ernel de dom8 basado en el pvTops.D..@E -ALucid LynxA.18.D.%?.edora 2ore E incluye la versión ? de 'en. probablemente haya comen#ado a ser utili#able desde la %. 2edora BB. @%MN y ((2 Los ports de otras plataformas son t*cnicamente posibles y podr n estar disponibles en el futuro. . el 7ernel paravirtTops est disponible para las arquitecturas xHDT?%. 61 . )unque como hemos dicho el 'enMparavirtTops ha estado en la rama principal del 7ernel Linux desde la versión %.%? y es la base de todo el desarrollo LinuxM'en que se est reali#ando hoy día -los anti"uos parces de 'enlinux finali#aron oficialmente con %. PLATAFOR*AS SOPORTADAS 'en funciona actualmente en sistemas basados en xLM. Las 9ltimas versiones del 7ernel Linux -%. 3.x<xen.%\ y posteriores.D. aunque varias distribuciones tienen sus propios for0ard<ports de estos parches.  Kenophilia es una distribución $18MLinux que se basa en 'en. !l soporte 'en para el pvTops -en dom8. ha estado presente en el mainline del 7ernel Linux desde su versión %.D. #ed ?at !nterprise Linux en su 9ltima versión K. 8EN EN SISTE*AS UNI8 = 4NUILINU8     /andriva %@@D incluye 'en %.%E. son una buena elección para su uso como dom8.8.BH.SISTEMAS DISTRIBUIDOS II UIGV Por el momento.D.17. 3. incluye soporte completo de 'en ?. )ctualmente se est n portando las plataformas %/$MN. Las distribuciones 2edora C.! Linux !nterprise B@ incluye 'en ?. 8buntu B@. 2edora B@.

adem s de incluirlo en sus repositorios Atestin"A y AunstableA.  $ebian La versión K. pero que se ejecutan sobre la misma m quina real. USOS E INTERFACES PARA 8EN Podríamos incluirlos como ventajas. . . 3.%.O live /. /on la mi"ración de m quinas virtuales en caliente de 'en se puede conse"uir hacer balance de car"as sin tiempos muertos. sino tambi*n para poder tener ejecut ndose diferentes sistemas operativos en el mismo ordenador.i trasladamos este concepto al mbito de la empresa u or"ani#ación sabemos que el típico servidor. K 3. 0eb. '!1 aprovecha mejor los recursos hard0are de la m quina.%.e puede utili#ar no sólo por ra#ones de se"uridad o funcionamiento. incluye 'en ?.ebian que permite probar 'en en tu sistema sin instalarla en disco duro. !stos servicios de red se pueden mi"rar a m quinas virtuales diferenciadas -si se quiere. USO Las m quinas virtuales son usadas a menudo por las empresas en sus servidores y ordenadores centrales para abstraer la mayor cantidad de aplicaciones posibles y prote"er las aplicaciones poni*ndolas en m quinas virtuales diferentes -semejante a una *aula chroot. 1.@ -lenny. basada en . .19. de correo electrónico o dns. 9racle H/ Oracle basado en 'en 2ent9& /entO.@ incluye soporte para 'en B.e esta forma hace falta menos 62 .    +et0&$ %.20. rueda sobre una m quina que no se est aprovechando al m ximo sus capacidades. pero simplemente los describiremos como posibles campos de utili#ación de este tipo de virtuali#ación..SISTEMAS DISTRIBUIDOS II UIGV  Ken demo 2$ es una 4.

4.e ellas las m s conocidas son> • • • !nomalism -escrita en python. 3. 'enman -"t7. . Por otro lado y en relación a las diferentes distribuciones $18MLinux como . !stos servicios se pueden virtuali#ar y los equipos anti"uos ser sustituidos por m quinas virtuales. es decir. una de las ventajas que tiene '!1 es que. . !n el caso de empresas dedicadas a la pro"ramación. !xisten servicios que se ejecutan sobre m quinas anti"uas que ocupan mucho espacio físico pero que no requieren muchos recursos. la utili#ación de m quinas virtuales es perfecta para reali#ar las pruebas. Las m quinas virtuales '!1 pueden ser utili#adas tambi*n en el caso de que cai"an las m quinas reales. que desarrollan aplicaciones. .ebian o 2edora y otras. aparecen continuamente nuevas interfaces de administración. est n sacando versiones de sus distribuciones preparadas para '!1. /onvirt -disponible en los repositorios de 8buntu. 2.SISTEMAS DISTRIBUIDOS II UIGV servidores con el consi"uiente menor "asto de inversión. 63 . =especto a las interfaces.. al ser soft0are libre..e esta forma los servicios ofrecidos no se paran mientras se solucionan los problemas del hard0are. con 7ernels que pueden ser virtuali#ados o que act9en como host de m quinas virtuales -domain @. mantenimiento y actuali#ación y de espacio físico tambi*n.e esta forma no interact9an entre si los pro"ramadores y las m quinas se crean y destruyen todas las veces que ha"a falta.

UTILI>ACIÓN EN EL AULA TIC La virtuali#ación en el aula puede ser de mucha utilidad en casos como>  6antener el soft0are anfitrión inalterado ejecutando las aplicaciones específicas en el sistema operativo virtual. . 3. . al i"ual que en el punto anterior. 64 . (ambi*n se puede trabajar con '!1 desde la terminal en línea de orden. trabajando en Gindo0s.  /onocer otros sistemas operativos y compararlos. ejecutar puntualmente aplicaciones en $18MLinux para compararlas.SISTEMAS DISTRIBUIDOS II UIGV • :irt<mana"er> interfa# de administración desarrollada por =ed+at y disponible desde 8buntu.e ellas la m s compleja es !nomalism por el sistema utili#ado para la autenticación de usuarios. monitoreo y al"unas herramientas 9tiles para instalar f cilmente diferentes sistemas operativos en las m quinas virtuales.21.imulaciones de redes o pruebas de servicios de red entre varios sistemas operativos a la ve#.  .  =eali#ación de pruebas de todo tipo de soft0are cuyos posibles fallos. o viceversa. • '!1 !nterprise> producto de 'ensource con una interfa# de administración.i se produjera al"9n tipo da3o ya sea por mal uso o mal0are adquirido a trav*s de la nave"ación 0eb sólo afectaría al sistema virtual. Por ejemplo. 1o es excesivamente complicado. solo afectarían al sistema virtual.

el uso de redes p%p era abundante y. La "ente ahora prefiere intercambiar los archivos a trav*s de "randes servidores donde en al"unos casos. 1in"una destaca por encima de otra. para la mayoría de la "ente era la 9nica forma conocida para compartir la información. L expuesto así parece que todo son ventajas. cada una con sus virtudes y sus defectos. ) finales del milenio pasado. +oy en día la tendencia ha cambiado.. ya que cualquier soft0are de virtuali#ación. 65 . Pero todas estas ventajas se pueden convertir en inconvenientes si arrancar el soft0are de virtuali#ación supone dejar exhausta la m quina real. una aplicación p%p.SISTEMAS DISTRIBUIDOS II UIGV  .implificar el mantenimiento del aula dejando una instalación base como sistema anfitrión y a mediante la virtuali#ación cada profesor crear el entorno personali#ado para su materia. o la virtuali#ación completa -:mGare. lo que permite que. cada una de ellas con sus propias características. tener varias opciones. :irtualP/. !n el caso del aula (4/ el tipo de virtuali#ación m s utili#ada es de plataforma y suelen utili#arse los sistemas operativos invitados -:irtual5ox. hay muchos tipos de redes p%p. pero sabemos que eso no es cierto. tanto si es soft0are libre como propietario. sobre todo relativos a proceso y memoria =)6. CONCLUSIONES /omo hemos visto. por ejemplo. pa"an a los usuarios por hospedarse en ellos. 8na cosa a tener en cuenta es como est evolucionando la forma de compartir la información. consume muchos recursos. /uando se dispon"a de un aula (4/ con equipamiento potente y =)6 "enerosa la virtuali#ación aporta mucho valor a3adido a la pr ctica docente. a la hora de pro"ramar.

0ordpress.u licencia $PL lo hace muy atractivo para entornos de producción ya que abarata mucho los costes.comM%@B@M@CMtres<ejemplos<de<que<las<redes<p%p<no<implican< pirateria 3.elotrolado. primero se buscar entre los nodos participantes que pertene#can al mismo 4. es una peque3a evolución del p%p cuya principal característica es que los proveedores de servicio. forman un papel esencial dentro de la red. los 4.P. le ase"uran una alta disponibilidad. http>MMdar7ub.P. &I&LIO4RAFIA 1. es decir haciendo transferencias de forma real de una cuenta a otra. .SISTEMAS DISTRIBUIDOS II UIGV )l"unas pre"untas que se nos pueden venir a la cabe#a son> V/u l es el futuro de las redes p%pW V+acia qu* formas de or"ani#ar la información evolucionamosW 8na de las posibles evoluciones es el salto del p%p al pEp. VUu* es el pEpW ) modo de resumen diremos que el pEp. L combinado con sistemas de almacenamiento tipo =)4. 'nteriormente una transacción era complicada de hacer ya que se reali5aba por medio manual.comM%@@HM@BM@CMY/%Y52que<es<una<red<p%p<peer<to< peerM 2. http>MMaltB@E@. http>MM000. ya que a la hora de hacer una b9squeda.netM0i7iM(odoTsobreTP%P 66 . 2oy en día SBC nos ofrece la forma de reali5ar transferencias vie electrónica o virtual Dichas operaciones son fáciles y confiables siempre y cuando se cumpla con las propiedades '4ID y se mane&en los comandos 0DCC6'4E % 4DFFI1 adecuadamente '!1 en la actualidad es ya un soft0are suficientemente probado. tambi*n conocido como p%p híbrido.

dec.php 16.filmica.pdf 17.com.or"M0i7iM)resT$alaxy 13. http>MMes.ordenadores<y<portatiles.0i7ipedia.or"M0i7iM)udio"alaxy 10. http>MMes.or"Mindex.arM.upm.0i7ipedia..0i7ipedia.comMp%p. 9.0i7ipedia.html 6.0i7ipedia.or"M0i7iM)islamientoT-)/4.isplay(hreeP"/hec7out)ddressPay ment4nfoPa"eM(heme4. http>MMes.comMdavidTbravoMarchivosM@@@KE%.or"M0i7iM'en 19.usc. http>MMes.phpMtecnolo"iasMitemMK\E<redes<p%p 7.%HBDCD@@ 18.or"M0i7iMPeer<to<peer 5. http>MM000.0i7ipedia.or"M0i7iM+iloTdeTejecuciY/?Y5?n 14. http>MMes. http>MMes..ale"sa.archlinux.phpM'enT-!spaY/?Y5Bol. http>MMes.esM]antonioMdocenciaM%@@EbasesdedatosMteoriaM(ransaccion es.esMindex.M.0i7ipedia. https>MMstore. http>MM000.comMstoreMcitrixMenT8. http>MMin"eniatic. http>MM"vaB. 15.0i7ipedia.icMacid. https>MM0i7i.or"M0i7iM5it(orrent 12.or"M0i7iM)/4.SISTEMAS DISTRIBUIDOS II UIGV 4.or"M0i7iM1apster 11. 67 .euitt.citrix. http>MM000. http>MMes. http>MMes.html 8.0i7ipedia.

edu. http>MMfis.epn.ecMldiccM%@B%MBBMY/%Y52que<es<el<hypervisor<xenM 68 .SISTEMAS DISTRIBUIDOS II UIGV 20.