Monografia - PUC-Rio
Monografia - PUC-Rio Monografia - PUC-Rio
2.4. Conformação de grupos no MPI Uma conformação típica de grupos no MPI está ilustrada na figura 6, juntamente com uma série de funções, tais como: 1. Composição de todos os pontos com o MPI_COMM_WORLD 2. Conformação de subgrupos com MPI_Group_incl. 3. Criação de um comunicador com MPI_Comm_create. 4. Determinação de um novo rank para o grupo MPI_Comm_rank 5. Canal de comunicações com alguma rotina de emissão de mensagens do MPI. 6. Ao término da execução, são liberados os comunicadores e os grupos através das chamadas “MPI_Comm_free” e “MPI_Group_free”, respectivamente. Figura 6. Conformação de grupos no MPI 14
3. Middleware FUEGO O Middleware FUEGO especifica uma serie de serviços para aplicações móveis sobre contextos móveis [10]. As áreas de estudo do projeto se focam em aplicações adaptativas, serviços de reconfiguração dinâmica, sistema de informação distribuída móvel, mobilidade, multihoming e identificação criptográfica de um host. As partes mais relevantes do Middleware FUEGO se resumem em sistemas de eventos distribuídos, serviço de transporte de mensagens, serviço de presença e o gateway FUEGO-SIP. O middleware FUEGO é baseado no protocolo HIP, que será o primeiro tema a ser apresentado neste segmento. 3.1. Host Identity Protocol – HIP O HIP define uma forma de estabelecer e manter, de maneira segura, o estado da camada IP. Especifica identificadores e regras de localização para um endereço IP, permitindo a continuidade das comunicações, mesmo quando este é alterado. Usa identificadores de chaves públicas e privadas para determinar a identidade de um Host para uma autenticação mútua entre os pontos. O protocolo é projetado para ser resistente aos ataques de negação de serviço (Denial of Service - DoS) e homem no meio (Man in the middle - MitM), permite proteção à integridade dos dados aplicando o ESP (Encapsulated Security Payload) e criptografia para outras camadas, tal como TCP e UDP. A arquitetura do HIP propõe uma alternativa à utilização de endereços IP, como “localizador” (marcas de roteamento) e “identificadores” (identificador do host). Compreende duas principais representações da identidade do host: o identificador do host (HI) e uma etiqueta para a identidade do host (Host Identity Tag - HIT). O HI é uma chave pública que representa diretamente a identidade do host. O HIT é uma representação operacional, tem um tamanho de 128 bits utilizado no cabeçalho do HIP para indexar o estado 15
- Page 1 and 2: NESTOR FELIPE MAYA QUINTERO MIDDLEW
- Page 3 and 4: LISTA DE FIGURAS Figura 1. Cabeçal
- Page 5 and 6: 1. Introdução O middleware para c
- Page 7 and 8: Atualmente o protocolo TCP (RFC793)
- Page 9 and 10: Diferentemente do TCP, que é orien
- Page 11 and 12: 9 ERROR 10 COOKIE ECHO - estado do
- Page 13: ecebida realiza uma correspondênci
- Page 17 and 18: O cabeçalho HIP, visto na figura 6
- Page 19 and 20: 3.1.4. Troca básica do HIP O proto
- Page 21 and 22: canal é um tipo de objeto e pode d
- Page 23 and 24: O sistema de mensagens permite util
- Page 25 and 26: 4. Conclusões O mecanismo HIP, é
3. Middleware FUEGO<br />
O Middleware FUEGO especifica uma serie de serviços para aplicações<br />
móveis sobre contextos móveis [10]. As áreas de estudo do projeto se focam<br />
em aplicações adaptativas, serviços de reconfiguração dinâmica, sistema de<br />
informação distribuída móvel, mobilidade, multihoming e identificação<br />
criptográfica de um host. As partes mais relevantes do Middleware FUEGO se<br />
resumem em sistemas de eventos distribuídos, serviço de transporte de<br />
mensagens, serviço de presença e o gateway FUEGO-SIP. O middleware<br />
FUEGO é baseado no protocolo HIP, que será o primeiro tema a ser<br />
apresentado neste segmento.<br />
3.1. Host Identity Protocol – HIP<br />
O HIP define uma forma de estabelecer e manter, de maneira segura, o estado<br />
da camada IP. Especifica identificadores e regras de localização para um<br />
endereço IP, permitindo a continuidade das comunicações, mesmo quando<br />
este é alterado. Usa identificadores de chaves públicas e privadas para<br />
determinar a identidade de um Host para uma autenticação mútua entre os<br />
pontos. O protocolo é projetado para ser resistente aos ataques de negação de<br />
serviço (Denial of Service - DoS) e homem no meio (Man in the middle - MitM),<br />
permite proteção à integridade dos dados aplicando o ESP (Encapsulated<br />
Security Payload) e criptografia para outras camadas, tal como TCP e UDP.<br />
A arquitetura do HIP propõe uma alternativa à utilização de endereços IP, como<br />
“localizador” (marcas de roteamento) e “identificadores” (identificador do host).<br />
Compreende duas principais representações da identidade do host: o<br />
identificador do host (HI) e uma etiqueta para a identidade do host (Host<br />
Identity Tag - HIT). O HI é uma chave pública que representa diretamente a<br />
identidade do host. O HIT é uma representação operacional, tem um tamanho<br />
de 128 bits utilizado no cabeçalho do HIP para indexar o estado<br />
15