sábado, 6 de junio de 2009

ACTIVIDADES EN EQUIPO

EQUIPO # 5

INTEGRANTES:

AGUILAR HERNANDEZ LUZ ANGELICA

CHAVEZ TORRES KARLA DANIELA

OJEDA ESPINOZA FRANCISCO JAVIER

VAZQUEZ VIQUEZ NATTALY FABIOLA

ACTIVIDAD #1

FORMULAR 5 PREGUNTAS DE SU ESPOSICION (SERVIDOR DE BACKUPS)

1. ¿PARA QUE SIRVE UN SERVIDOR DE BACKUPS?

2. EJEMPLOS DE BACKUPS:

3. ¿COMO HACER UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS DE INICIO REMOTO?

4. ¿COMO RESTABLECER LA COPIA DE SEGURIDAD EN LA BASE DE DATOS DE INICIO REMOTO?

5. FUNCION DEL SERVIDOR DE BACKUPS:

ACTIVIDAD #2

DEFINIR PARA CADA EQUIPO LOS RECURSOS QUE SE NECESITAN PARA INSTALAR EL SERVIDOR QUE LE FUE ASIGNADO

“COPIAS DE SEGURIDAD DE LA BASE DE DATOS DE INICIO REMOTO”

COMO HACER UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN ACCESO REMOTO:

EN EL MENU CONFIGURAR DEL ADMINISTRADOR DE INICIO REMOTO, HAGA CLIC EN LA COPIA DE SEGURIDAD DE LA BASE DE DATOS, LOS ARCHIVOS JET.LOG RP ISVC.MBD Y SYSTEM.MAB SE COPIAN EN EL DIRECTORIO RPIXBACKUP

COMO RESTABLECER LA COPIA DE SEGURIDAD

COPIE LOS ARCHIVOS DE RPI\SISTEMA\BACKUP EN CASO DE EMERGENCIA, EL SERVICIO DE INICIO REMOTO SE HACE UNA RESTAURACION AUTOMATICA CON LOS ARCHIVOS DEL DIRECTORIO RPI\BACKUP

ACTIVIDAD #3

DEFINIR TIEMPO, ESCENARIOS Y RECURSOS PARA LA INSTALACION DE SU SERVIDOR

RESOLUCION DE PROBLEMAS

ESTE APARTADO DESCRIBE ALGUNOS PROBLEMAS HABITUALES QUE PUEDEN SURGIR CON EL SERVICIO DE INICIO REMOTO. SI SE DESEA MAS INFORMACION CONSULTAR

\CLIENTS\RPL\README.TXT DEL CD ROM DE WINDOWS NT SERVER

EL SERVICIO DE INICIO REMOTO NO SE PUEDE INICIAR

COMPRUEBE EL REGISTRO DE SUCESOS DEL SERVIDOR DONDE PUEDE ENCONTRAR UTIL INFORMACION DE DIAGNOSTICO. EN HERRAMIENTAS ADMINISTRATIVAS SELECCIONE VISOR DE SUCESOS

EL ADMINISTRADOR NO SE PUEDE INICIAR

SESION---USUARIO---PERTENECE ADMINISTRADOR

EL SERVICIO SE DETIENE

CONFIGURACION DE RED DEL PROPIO SERVIDOR ES CORRECTA, INCLUYENDO LOS PARAMETROS DEL HARDWARE Y DEL ADAPTADOR

EL CLIENTE DE INICIO NO SE PUEDE INICIAR

Ø ASEGURATE DE QUE EL SERVICIO DE INICIO REMOTO ESTE EJECUTANDOSE

Ø ESTAR EN LA MISMA SUBRED QUE EL SERVIDOR

Ø COMPROBAR LISTA DE ADAPTADORES DE ADMINISTRADOR

Ø COMPRUEBE EL DIRECTORIO

Ø COMPRUEBE LOS PARAMETROS DETERMINADOS

Ø UTILIZAR DISCO DURO

NO HAY PERFILES DISPONIBLES

CONSULTA EL APARTADO <>

NO HAY CONFIGURACIONES DISPONIBLES

ü CONFIGURAR EL ADMINISTRADOR DE INICIO REMOTO

ü COMPROBAR CONFIGURACIONES

ü CONSULTE INSTALACION DE LOS ARCHIVOS MS-DOS EN EL SERVIDOR DE INICIO REMOTO

ACTIVIDAD #4

ENTREGAR A CADA EQUIPO LOS RECURSOS QUE NECESITARA PARA DICHA ACTIVIDAD

Backup de ficheros abiertos

La habilidad de copiar ficheros abiertos, como pasa con los ficheros Outlook (*.pst) o los ficheros de las bases de datos (SQL) es muy útil. Esta habilidad permite a los administradores de sistemas ejecutar los trabajos de backup a cualquier hora del día, sin requerir tiempo de mantenimiento por la parte del servidor. La mayoría de los productos de backup requieren un complemento (add-on) para esto. Los productos de gama alta soportan el backup de ficheros abiertos de forma nativa.

Multiplataforma

Un servicio multiplataforma puede hacer backup de múltiples plataformas, como pueden ser los diferentes sistemas de la familia Windows, Macintosh y los sistemas de la familia Unix/Linux. Muchos sistemas modernos sólo permiten una plataforma como Windows XP por ejemplo.

Multiubicación

Es la capacidad de algunos servicios de copiar la oficina principal y además todas las oficinas remotas y sucursales de manera transparente.

Backup continúo

Permite hacer copias continuamente o con un temporizador predefinido. Ambos métodos tienen sus ventajas y sus inconvenientes. La mayoría de las herramientas de backup están basadas en temporizador y proporcionan el servicio en un instante predeterminado. Algunos servicios proporcionan backup continuo de los datos y se utilizan por las Instituciones Financieras y los minoristas de servicios online. Hay que tener en cuenta que lo normal es que un backup remoto continuo va a hacerse en detrimento de la respuesta del sistema que sacrifica para el backup muchos de sus recursos.

Acceso online a los ficheros

Algunos servicios permiten el acceso a los ficheros salvaguardados en remoto mediante un navegador web o una aplicación web. Muchas herramientas de backup remoto no proporcionan esta funcionalidad.

Compresión de datos

Típicamente los datos son comprimidos mediante algoritmos de compresión sin pérdidas para minimizar el ancho de banda utilizado en el backup.

Compresión de datos diferencial

Una manera eficaz de minimizar el tráfico de red es transferir al remoto solamente los cambios binarios en los datos ocurridos desde la anterior copia, similar a como lo hace la herramienta de código abierto Rsync. Las herramientas de backup en red más avanzadas utilizan estos métodos en lugar de transferir los ficheros completos.

Cifrado de datos

El cifrado de datos ocurre tanto mientras se envía como cuando los datos se almacenan en el servidor del proveedor del servicio.

Ancho de banda utilizado

Es la posibilidad de que el usuario pueda seleccionar la utilización de más o menos el ancho de banda en cada momento.

Limitaciones

Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.

Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.

Implementación

Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.

Horarios

Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.

Autentificación

Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.

Cadena de confianza

Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.

Validación de copias de seguridad

El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes el testeo, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos software de copias de seguridad modernas han incorporado capacidades de validación.

Reportando

En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.

Registrando

En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.

Verificación

Muchos programas de copia de seguridad hacen uso de checksums o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene el mismo checksum que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar checksum para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.

Software de copias de seguridad

Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.

Entre los más populares se encuentran Cobian, SeCoFi y eSaveData.

Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de caracter personal de nivel alto (salud, vida sexual, religión, etc) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.

Para estos casos lo mejor es contar con un programa que realice copias de seguridad de manera automática almacenando los datos (cifrados) en un centro de datos externo.

martes, 2 de junio de 2009

TOLERANCIA A FALLOS

TOLERANCIA A FALLOS

Es la propiedad de ciertos ordenadores de funcionar aún cuando se haya producido una avería en alguno de sus componentes. Se obtiene a base de duplicidad de elementos y otras técnicas. Es algo propio de sistemas que precisan de una alta disponibilidad en función de la importancia estratégica de las tareas que realizan, o del servicio que han de dar a un gran número de usuarios.

DEFINICIONES

Fallo: Respuesta no especificada
Defecto: Causa del error
Defecto: Causa del error
Error: Comportamiento anómalo no previsto, ni soportado
Componentes del sistema
Los defectos producen errores y los errores no previsto o no controlados, provocan el FALLO del sistema

Tipos de fallos

Transitorios: Son fallos que aparecen, perduran un determinado tiempo y terminan por desaparecer, p.e. fallos esporádicos de comunicación
Permanentes: Aparecen y no desaparecen hasta ser reparados, p.e. fallos de codificación o roturas físicas
Intermitentes: Aparecen y desaparecen de forma intermitente, p.e. fallos en componentes electrónicos debidos a vibraciones, temperatura, …

· Prevención y tolerancia a fallos.
Objetivo: Aumentar la fiabilidad
Prevención:
Evitar fallos:
Reutilizar componentes probados y fiables
Utilizar metodologías de análisis y diseño estrictas
Emplear lenguajes adecuados
Eliminar fallos:
Revisiones del análisis y diseño. Fases de pruebas bien planificadas y controladas

FALLOS ENCADENADOS

Los fallos pueden ser consecuencia de averías en los
componentes del sistema (que son también sistemas)


TIPOS DE FALLOS


FALLOS TRANSITORIOS

– desaparecen solos al cabo de un tiempo
– ejemplo: interferencias en comunicaciones

FALLOS PERMANENTES

– permanecen hasta que se reparan
– ejemplo: roturas de hardware, errores de diseño de software

FALLOS INTERMITENTES

–Fallos transitorios que ocurren de vez en cuando
– ejemplo: calentamiento de un componente de hardware
Debe impedirse que los fallos de todos estos tipos
causen averías












PREVENCIÓN Y TOLERANCIA A FALLOS

Hay dos formas de aumentar la fiabilidad de un sistema:
– Prevención de fallos
» Se trata de evitar que se introduzcan fallos en el sistema antes de que
entre en funcionamiento
–Tolerancia a fallos
» Se trata de conseguir que el sistema continúe funcionando aunque se
Produzcan fallos.
En ambos casos el objetivo es desarrollar sistemas con
tipos de averías bien definidos

RPC


El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC.


Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente.
Hay distintos tipos de RPC, muchos de ellos estandarizados como pueden ser el RPC de Sun denominado
ONC RPC (RFC 1057), el RPC de OSF denominado DCE/RPC y el Modelo de Objetos de Componentes Distribuidos de Microsoft DCOM, aunque ninguno de estos es compatible entre sí. La mayoría de ellos utilizan un lenguaje de descripción de interfaz (IDL) que define los métodos exportados por el servidor.
Hoy en día se está utilizando el
XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web. Ejemplos de éstos pueden ser SOAP o XML-RPC.
ESTÁNDAR RPC
El protocolo RPC y XDR fueron originalmente desarrollados por SUN.
Hoy son ampliamente difundidos mediante una las aplicaciones más importantes conocida como Network File System (NFS). Se considera un estándar de facto.
RPC ha tenido evolución hacia DCE (Distributed Computing Environtment) desarrollado por OSF.
Debido a que el desarrollar en este ambiente implica adicionar a mi programa un conjunto de llamadas de RPC (Remote Procedure Call) y XDR (eXternal Data Representation), se requería mucho conocimiento de este, muchas causas de errores, mucha inversión en tiempo dedicado a problemas de comunicaciones a parte del problema en si a resolver, el mantenimiento de una aplicación tambien es traumatica. Por estas razones se decide crear un PreCompilador de RPC, que nos genera automaticamente el código fijo y relacionado con la parte de comunicaciones. Obviamente un procompilador implica la especificación formal de la utilización de RPC en un programa.
Un precompilador muy popular es el RPCGEN.
RPCGEN utiliza un lenjuaje de especificación de procedimientos conocido como RPCL.
Los archivos de especificación son *.x
Los tipos de definciones que permite hacer RPCL son:
constant
enumeration
structure
union
typedef
program
RPCGEN genera código en C.
FUNCIONAMIENTO DE RPC

En toda maquina que ofrezca servicios en RPC, debe tener un proceso llamado "Portmapper" el cual es responsable de mapear procedimientos a puertos UDP.
El portmapper utiliza en si mismo un puerto bien conocido (111) por el cual cualquier cliente puede contactarlo.
Pasos para llamar un cliente al servidor:
Cuando un servidor (daemon) establece una dirección de escucha de requerimientos, registra los puertos al portmapper, tambien registra los programas RPC y números de versiones, estos números pueden ser arbitrarios.
Antes de que un cliente pueda hacer una llamada remota, se consulta el portmapper del servidor que identifica el número de puerto que por el cual recibe los mensajes RPC.
El cliente y el servidor establecen un canal a través del cual se comunican para ejecutar llamadas a procedimientos remotos.
DESARROLLO DE APLICACIONES EN RPC
#include #include
EN EL SERVIDOR:
Se utilizan dos llamadas:
registerrpc
svc_run
Comunicación por defecto en UDP/IP.
int registerrpc( u_long prognum, u_long versnum, u_long procnum, char *(*procname)(), xdrproc_t inproc, xdrproc_t outproc).
void svc_run()
EN EL CLIENTE:
Se utiliza:
int callrpc(char *host, u_long prognum, u_long versnum, u_long procnum, char *in, xdrproc_t inproc, char *out, xdrproc_t outproc)



SINCRONIZACION DE RELOJES LOGICOS

Sincronizacion de Relojes Lógicos

Las computadoras poseen un circuito para el registro del tiempo conocido como dispositivo reloj [25, Tanenbaum].
Es un cronómetro consistente en un cristal de cuarzo de precisión sometido a una tensión eléctrica que:
• Oscila con una frecuencia bien definida que depende de:
o Al forma en que se corte el cristal.
o El tipo de cristal.
o La magnitud de la tensión.
• A cada cristal se le asocian dos registros:
o Registro contador.
o Registro mantenedor.
• Cada oscilación del cristal decrementa en “1” al contador.
• Cuando el contador llega a “0”:
o Se genera una interrupción.
o El contador se vuelve a cargar mediante el registro mantenedor.
• Se puede programar un cronómetro para que genere una interrupción “x” veces por segundo.
• Cada interrupción se denomina marca de reloj.
Para una computadora y un reloj:
• No interesan pequeños desfasajes del reloj porque:
o Todos los procesos de la máquina usan el mismo reloj y tendrán consistencia interna.
o Importan los tiempos relativos.
Para varias computadoras con sus respectivos relojes:
• Es imposible garantizar que los cristales de computadoras distintas oscilen con la misma frecuencia.
• Habrá una pérdida de sincronía en los relojes (de software), es decir que tendrán valores distintos al ser leidos.
La diferencia entre los valores del tiempo se llama distorsión del reloj y podría generar fallas en los programas dependientes del tiempo.
Lamport demostró que la sincronización de relojes es posible y presentó un algoritmo para lograrlo.
Lamport señaló que la sincronización de relojes no tiene que ser absoluta:
• Si 2 procesos no interactúan no es necesario que sus relojes estén sincronizados.
• Generalmente lo importante no es que los procesos estén de acuerdo en la hora, pero sí importa que coincidan en el orden en que ocurren los eventos.
Para ciertos algoritmos lo que importa es la consistencia interna de los relojes:
• No interesa su cercanía particular al tiempo real (oficial).
• Los relojes se denominan relojes lógicos.
Los relojes físicos son relojes que:
• Deben ser iguales (estar sincronizados).
• No deben desviarse del tiempo real más allá de cierta magnitud.
Para sincronizar los relojes lógicos, Lamport definió la relación ocurre antes de (happens-before):
• Si “a” y “b” son eventos en el mismo proceso y “a” ocurre antes de “b”, entonces “a –> b” es verdadero.
• “Ocurre antes de” es una relación transitiva:
o Si “a –> b” y “b –> c”, entonces “a –> c”.
• Si dos eventos “x” e “y” están en procesos diferentes que no intercambian mensajes, entonces “x –> y” no es verdadero, pero tampoco lo es “y –> x”:
o Se dice que son eventos concurrentes.
Necesitamos una forma de medir el tiempo tal que a cada evento “a”, le podamos asociar un valor del tiempo “C(a)” en el que todos los procesos estén de acuerdo:
• Se debe cumplir que:
o Si “a –> b” entonces “C(a) <>


Sincronizacion de Relojes Físicos


El algoritmo de Lamport proporciona un orden de eventos sin ambigüedades, pero [25, Tanenbaum]:
• Los valores de tiempo asignados a los eventos no tienen porqué ser cercanos a los tiempos reales en los que ocurren.
• En ciertos sistemas (ej.: sistemas de tiempo real ), es importante la hora real del reloj:
o Se precisan relojes físicos externos (más de uno).
o Se deben sincronizar:
 Con los relojes del mundo real.
 Entre sí.
La medición del tiempo real con alta precisión no es sencilla.
Desde antiguo el tiempo se ha medido astronómicamente.
Se considera el día solar al intervalo entre dos tránsitos consecutivos del sol, donde el tránsito del sol es el evento en que el sol alcanza su punto aparentemente más alto en el cielo.
El segundo solar se define como 1 / 86.400 de un día solar.
Como el período de rotación de la tierra no es constante, se considera el segundo solar promedio de un gran número de días.
Los físicos definieron al segundo como el tiempo que tarda el átomo de cesio 133 para hacer 9.192.631.770 transiciones:
• Se tomó este número para que el segundo atómico coincida con el segundo solar promedio de 1958.
La Oficina Internacional de la Hora en París (BIH) recibe las indicaciones de cerca de 50 relojes atómicos en el mundo y calcula el tiempo atómico internacional (TAI).
Como consecuencia de que el día solar promedio (DSP) es cada vez mayor, un día TAI es 3 mseg menor que un DSP:
• La BIH introduce segundos de salto para hacer las correcciones necesarias para que permanezcan en fase:
o El sistema de tiempo basado en los segundos TAI.
o El movimiento aparente del sol.
• Surge el tiempo coordenado universal (UTC).
El Instituto Nacional del Tiempo Estándar (NIST) de EE. UU. y de otros países:
• Operan estaciones de radio de onda corta o satélites de comunicaciones.
• Transmiten pulsos UTC con cierta regularidad establecida (cada segundo, cada 0,5 mseg, etc.).
• Se deben conocer con precisión la posición relativa del emisor y del receptor:
o Se debe compensar el retraso de propagación de la señal.
o Si la señal se recibe por módem también se debe compensar por la ruta de la señal y la velocidad del módem.
o Se dificulta la obtención del tiempo con una precisión extremadamente alta.

Algoritmos Para la Sincronización de Relojes
Si una máquina tiene un receptor de UTC, todas las máquinas deben sincronizarse con ella [25, Tanenbaum].
Si ninguna máquina tiene un receptor de UTC:
• Cada máquina lleva el registro de su propio tiempo.
• Se debe mantener el tiempo de todas las máquinas tan cercano como sea posible.
Se supone que cada máquina tiene un cronómetro que provoca una interrupción “h” veces por segundo.
Cuando el cronómetro se detiene, el manejador de interrupciones añade “1” a un reloj en software.
El reloj en software mantiene un registro del número de marcas (interrupciones) a partir de cierta fecha acordada antes; al valor de este reloj se lo llama “C”.
Cuando el tiempo UTC es “t”, el valor del reloj en la máquina “p” es “Cp(t)”:
• Lo ideal sería que “Cp(t)” = “t” para toda “p” y todo “t”:
o “dC/dt” debería ser “1”.
• Lo real es que los cronómetros no realizan interrupciones exactamente “h” veces por segundo:
o Poseen un error relativo de aproximadamente 10-5 .
o El fabricante especifica una constante “ r ” llamada tasa máxima de alejamiento que acota el error.
o El cronómetro funciona dentro de su especificación si existe una constante “ r ” y se cumple:
 1 - r £dC / dt £ 1 + r.
Si dos relojes se alejan de UTC en la dirección opuesta:
• En un instante Dt luego de la sincronización podrían estar tan alejados como: 2 rDt.
• Para garantizar que no difieran más de d:
o Se deben volver a sincronizar (en software) al menos cada d / 2 r segundos.

USOS DE LA SINCRONIZACION

MEMORIA CACHE

En los sistemas de archivos convencionales, el fundamento para la memoria caché es la reducción de la E/S de disco (lo que aumenta el rendimiento), en un SAD el objetivo es reducir el tráfico en la red. El concepto de memoria caché es sencillo, si los datos necesarios para satisfacer la solicitud de acceso no se encuentran en la memoria cache, se trae una copia de servicio al usuario y los accesos se llevan a cabo con la copia de memoria caché.

La idea es conservar allí los bloques de disco de acceso más reciente, para así manejar localmente los accesos repetidos a la misma información y no aumentar el tráfico de la red. Se utiliza una política de reemplazo (por ejemplo, la de utilización menos reciente) para limitar el tamaño de la memoria caché. Políticas de Actualización, la política empleada para escribir los bloques de datos modificados en la copia maestra del servidor tiene un efecto decisivo sobre la confiabilidad y el rendimiento del sistema. La política más sencilla consiste en escribir los datos directamente en el disco tan pronto se coloquen en una memoria caché.

Comunicación en grupos (Algoritmos Para la Sincronización de Relojes)

Si una máquina tiene un receptor de UTC, todas las máquinas deben sincronizarse con ella. Si ninguna máquina tiene un receptor de UTC:
• Cada máquina lleva el registro de su propio tiempo.
• Se debe mantener el tiempo de todas las máquinas tan cercano como sea posible. Se supone que cada máquina tiene un cronómetro que provoca una interrupción “h” veces por segundo. Cuando el cronómetro se detiene, el manejador de interrupciones añade “1” a un reloj en software. El reloj en software mantiene un registro del número de marcas (interrupciones) a partir de cierta fecha acordada antes; al valor de este reloj se le llama “C”.

Vázquez Víquez Nattaly Fabiola ekipo 5