Вы находитесь на странице: 1из 2

En un sistema de comunicaciones se debe trazar un lmite modular alrededor de todo el subsistema de comunicacin, definiendo un interfaz entre el subsistema y el resto

del sistema. Es posible ubicar e implementar las funciones ya sea en los extremos, en la red de comunicaciones o en ambos. El diseador debe saber dnde implementarlas. Existe una lista de funciones que pueden ser implementadas por: el subsistema de comunicacin, por su cliente, o cada uno haciendo su propia versin. Dependiendo de los requerimientos de la aplicacin stos proporcionan la base para una clase de argumentos: la funcin puede ser implementada completa y correctamente con el conocimiento y la ayuda de la aplicacin, que se coloca en los puntos finales del sistema de comunicaciones. Las funciones que estn situadas en los niveles bajos de un sistema pueden ser de poco valor en comparacin con el costo de proveerlas a bajo nivel. Es decir, la funcionalidad de un sistema de red, debe ser colocada en los nodos finales de la red, los nodos intermedios no deben tener una funcionalidad demasiado compleja. Si todas estas funciones son colocadas en los niveles bajos, entonces todas las aplicaciones que se usan dentro de la red utilizarn funciones redundantes, incluso si no las necesitan; en consecuencia esto reducira el rendimiento de la red. Ejemplo de funciones que pueden ser aplicadas al argumento: en un sistema de comunicacin de datos se incluye cifrado, duplicado, deteccin de mensajes, secuenciamiento de mensajes, la entrega de mensajes garantizada, deteccin de mensaje errneos, y recibos de entrega. VIGILANDO LOS EXTREMOS El objetivo es mover un archivo del host A al host B correctamente. Se seguirn los siguientes pasos: 1. En el host A el programa para transferencia llama al sistema de archivos para leer el archivo del disco. 2. En el host A el programa de transferencia llama al sistema de comunicacin de datos para transferir el archivo usando algn protocolo, el cual involucra divisin de datos en paquetes. 3. La red de comunicacin de datos transfiere el paquete desde A hacia B. 4. En el host B un programa de comunicacin de datos remueve los paquetes del protocolo de comunicacin de datos y ensambla los datos. 5. En el host B, el programa de transferencia pide al sistema escribir los datos recibidos en el disco del host B. Las siguientes son algunas amenazas en la transaccin con que un diseador cuidadoso podra tratar: 1. El archivo de lectura en el disco de A, podra contener datos incorrectos, por fallas de hardware. 2. El software del sistema de archivos, el programa de transferencia de archivos o el sistema de comunicacin de datos podra cometer errores en almacenamiento o copiado de datos del archivo. 3. El procesador o la memoria local podra tener errores transitorios mientras almacena y copia, en cualquiera de los host A o B 4. El sistema de comunicacin podra borrar o cambiar bits en el paquete, perder un paquete o entregarlo ms de una vez. 5. Cualquiera de los host podra bloquear parte de la transaccin o toda, incluso. Para garantizar la entrega confiable en el ejemplo de transferencia de datos en el Argumento End-to-End se proponen posibles soluciones: una alternativa podra ser reforzar cada evento usando copias duplicadas, tiempo de espera y reintento, redundancia para deteccin de errores, recuperacin tras bloque, etc. Verificacin y reintento en cada tramo de la ruta del subsistema de comunicacin, esto es para reducir la probabilidad de ocurrencia de cada una de las amenazas a un valor aceptablemente pequeo. Verificacin y reintento extremo a extremo, con el objetivo de comprobar que el archivo recibido es correcto. ASPECTOS DE RENDIMIENTO

-1-

Las funciones en las capas inferiores (subsistema de comunicaciones) mejoran el rendimiento y la eficiencia en el uso de los recursos de comunicaciones. Dichas funciones de acuerdo a los requerimientos de los servicios actuales deben ser implementados en capas inferiores. Sin embargo, las capas inferiores no necesitan proveer de una confiabilidad perfecta. OTROS EJEMPLOS DEL ARGUMENTO EXTREMO-A-EXTREMO GARANTAS DE ENTREGA La red de comunicacin de datos puede fcilmente enviar acuses de recibo de cada mensaje entregado al destinatario, por ejemplo ARPANET devuelve un paquete conocido como Solicitud del mensaje siguiente cada vez que enva un mensaje. La confirmacin sigue siendo necesaria para las aplicaciones en las que la accin solicitada del host de destino debe hacerse slo si las acciones similares solicitadas de otros hosts tienen xito. Este tipo de aplicacin requiere un protocolo de confirmacin en dos fases, que es un sofisticado acuse de recibo extremo a extremo. Una confirmacin negativa tambin es un posible resultado. TRANSMISIN SEGURA DE DATOS El argumento de extremo a extremo puede ser aplicado en la encriptacin de datos, el cual requiere un chequeo de autenticacin por la aplicacin. El sistema que realiza la encriptacin y desencriptacin de datos debe ser de confianza para gestionar de forma segura los datos. SUPRESIN DE MENSAJES DUPLICADOS Desafortunadamente, incluso si la red suprime duplicados, la aplicacin puede generar accidentalmente solicitudes duplicadas. En la aplicacin se puede buscar los mensajes duplicados y suprimirlos siempre que se conozca cmo detectarlos. GARANTIZANDO LA ENTREGA DE MENSAJES FIFO Garantizar que los mensajes llegan al receptor en el mismo orden en que se envan. El mecanismo generalmente utilizado es: el primero en entrar, es el primero en salir (FIFO), este comportamiento garantiza ordenamiento FIFO entre los mensajes enviados en el mismo circuito virtual. Una aplicacin distribuida puede garantizar que las acciones de peticin ocurran en el orden correcto. GESTIN DE TRANSACCIONES Se aplica extremo-a-extremo a un Sistema Distribuido de Almacenamiento de Datos. Para acceder al repositorio de datos se enva un mensaje especificando el objeto a acceder, la versin y el tipo de acceso (lectura/escritura). IDENTIFICANDO LOS EXTREMOS Para usar argumento de extremo-a-extremo es necesario un anlisis de los requerimientos de la aplicacin. Por ejemplo para envo de paquetes de voz que se envan en tiempo real, si estos llegan daados, a veces es mejor aceptarlos , reemplazarlos con silencio, un duplicado del paquete anterior, o un fuerte ruido. Si estos paquetes de voz van a ser guardados para escuchar luego, se puede pedir la retransmisin de este al origen. HISTORIA Y APLICACIN EN OTRAS AREAS DE SISTEMAS El argumento extremo-a-extremo tiene sus inicios en seguridad militar. Un ejemplo de aplicacin es en los Sistemas Bancarios donde provee un alto nivel de auditora de los procedimientos polticos y legales. En estos niveles se intenta que no ocurran errores, y si ocurren saber detectarlos, y asegurar que los procedimientos en funcionamiento no se afecten por ello. COMENTARIO: Uno de los beneficios de implementar el Argumento extremo-a-extremo es reducir la cantidad de procesamiento en la red, permitiendo de esta manera que la comunicacin sea ms rpida y eficiente. Adems son fciles de disear y permiten adaptaciones a los cambios. Sin embargo, a pesar de que no es obligatorio usar el Argumento Extremo a Extremo se recomienda su uso, pues aumenta las oportunidades de que una nueva aplicacin pueda ser desarrollada sin necesidad de cambiar, actualizar o quitar funciones en los nodos intermedios. Mediante este Argumento es posible transmitir los datos de forma segura, gracias al algoritmo de encriptacin de datos y de forma ordenada, debido el sistema empleado: FIFO. De esta manera se garantiza la entrega de mensajes de forma ordenada y segura, protegiendo a la red de posibles intrusos. En un sistema distribuido se pueden presentar varios problemas ya sea a nivel de hardware o software, para lo cual es importante emplear varios protocolos que ayuden a mejorar la confiablidad del sistema. BIBLIOGRAFIA END-TO-END ARGUMENTS IN SYSTEM DESIGN, J.H. Saltzer, D.P. Reed and D.D. Clark* M.I.T. Laboratory for Computer Science. http://web.mit.edu/saltzer/www/publications/endtoend/endtoend.pdf

-2-

Вам также может понравиться