Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 133 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
133
Dung lượng
4,81 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỞ HÀ NỘI Các hệ thống phân tán Nguyễn Đức Tuấn Nguyễn Thị Tâm Hà Nội, 11/2020 LỜI MỞ ĐẦU Với phát triển cách nhanh chóng mạnh mẽ công nghệ truyền dẫn, đặc biệt công nghệ sử dụng cáp quang giúp nâng cao tốc độ truyền tính ổn định đƣờng truyền Vì vậy, việc truyền thông hệ thống mạng lƣới khác trở nên dễ dàng thuận tiện hết Từ tảng công nghệ truyền dẫn đại tạo tiền đề cho nhiều hệ thống phân tán đƣợc xây dựng phát triển Đây vốn tảng đƣợc xây dựng từ vài thập kỷ trƣớc nhƣng rào cản công nghệ truyền dẫn nên chƣa thể phát triển mạnh Chẳng hạn nhƣ Điện toán đám mây, cơng nghệ mà tài ngun tính tốn đƣợc cung cấp dƣới dạng dịch vụ cho thiết bị kết nối từ xa đến đám mây Khi công nghệ truyền dẫn phát triển dịch vụ Điện tốn đám mây bùng nổ với đời Google Drive, Amazone Clouds, Microsoft Azure Hay nhƣ hệ thống tính tốn hiệu cao, nơi mà ngƣời dùng gửi lƣợng lớn liệu lên để máy tính có lực tính tốn mạnh mẽ xử lý trả kết Nếu đƣờng truyền dẫn có tốc độ thấp tính ổn định khơng cao khơng giúp ngƣời sử dụng tận dụng đƣợc khả tính tốn (cho kết thời gian ngắn nhiều xử lý máy tính có hiệu thấp) siêu máy tính đƣợc đặt phân tán mặt địa lý kết nối với qua Internet Vì giáo trình đƣợc xây dựng nhằm cung cấp kiến thức hệ thống phân tán, kiến trúc, dịch vụ, cách thức mà hệ thống phân tán vận hành cho sinh viên ngành Công nghệ Thông tin Thông qua kiến thức đƣợc trình bày giáo trình, sinh viên nằm vững đƣợc kiến thức nhƣ cách thức mà hệ thống phân tán đƣợc triển khai Ngoài ra, sinh viên nắm vững triển khai đƣợc dịch vụ hệ thống phân tán Kỹ giúp sinh viên tham gia phát triển hệ thống phân tán doanh nghiệp dịch vụ tốt nghiệp Do lần đầu biên soạn nên có lỗi, nội dung chƣa đƣợc hồn tồn xác, nhóm biên soạn tiếp nhận phản hồi ngƣời học để hồn thiện giáo trình CÁC HỆ THỐNG PHÂN TÁN CHƯƠNG GIỚI THIỆU VỀ CÁC HỆ THỐNG PHÂN TÁN 1.1 Các khái niệm Hệ thống phân tán 1.1.1 Hệ thống phân tán 1.1.2 Các thành phần hệ thống phân tán 1.1.3 Kiến trúc hệ thống phân tán 1.1.4 Mục đích hệ thống phân tán 1.1.5 Lớp trung gian/phần mềm trung gian (middleware) hệ thống phân tán 10 1.2 Các đặc trưng hệ thống phân tán 11 1.2.1 Tập hợp thành phần tính tốn tự động 12 1.2.2 Hệ thống kết hợp đơn 12 1.3 Các loại hệ thống phân tán 12 1.3.1 Các hệ thống điện toán phân tán 12 1.3.2 Các hệ thống thông tin phân tán 20 1.3.3 Các hệ thống phân tán phổ biến 27 1.3.4 Công nghệ chuỗi khối phân tán 29 1.4 Các kiểu kiến trúc 33 1.4.1 Kiến trúc phân tầng 33 1.4.2 Kiến trúc hướng đối tượng 35 1.4.3 Kiến trúc hướng liệu 35 1.4.4 Kiến trúc hướng kiện 36 1.4.5 Kiến trúc hệ thống 37 1.5 Mơ hình tương tác 38 1.6 Câu hỏi ôn tập cuối chương 39 CHƯƠNG TIẾN TRÌNH TRONG CÁC HỆ THỐNG PHÂN TÁN 40 2.1 Đa luồng 40 2.1.1 Luồng tiến trình 40 2.1.2 Sử dụng luồng hệ thống phi phân tán 41 2.1.3 Luồng hệ thống phân tán 42 2.2 Ảo hoá 45 2.2.1 Nguyên lý ảo hoá 45 2.2.2 Ảo hoá hệ thống phân tán 46 2.2.3 Các dạng ảo hoá 47 2.2.4 Ứng dụng máy ảo với hệ thống phân tán 49 2.3 Di trú mã (process migration) 51 2.3.1 Các hệ thống hỗ trợ 52 2.3.2 Cơ chế di trú 52 2.3.3 Chính sách di trú 53 2.4 Câu hỏi ôn tập cuối chương 54 CHƯƠNG TRUYỀN THÔNG TRONG CÁC HỆ PHÂN TÁN 56 3.1 Các vấn đề 56 3.2 Truyền thơng mức mạng máy tính 56 3.2.1 Các giao thức phân lớp 56 3.2.2 Mơ hình tham chiếu OSI 57 3.2.3 Các giao thức phần mềm trung gian 57 3.2.4 Các dạng truyền thông 58 3.3 Truyền thông mức middleware (trung gian) 59 3.3.1 Gọi thủ tục từ xa 59 3.3.2 Hoạt động RPC 60 3.3.3 Truyền tham số 62 3.4 Truyền thông hướng thông điệp 63 3.4.1 Tin nhắn tạm thời đơn giản với socket 63 3.4.2 Tin nhắn tạm thời cải tiến 65 3.5 Truyền thơng hướng dịng 69 3.6 Câu hỏi ôn tập cuối chương 70 CHƯƠNG TIẾN TRÌNH VÀ ĐỒNG BỘ HỐ TRONG CÁC HỆ PHÂN TÁN 72 4.1 Đồng đồng hồ 72 4.1.1 Đồng hồ vật lý 72 4.1.2 Thuật toán đồng thời gian 73 4.2 Đồng hồ luận lý 74 4.2.1 Đồng hồ luận lý Lamport 74 4.2.2 Đồng hồ véc-tơ 76 4.3 Các giải thuật loại trừ lẫn 77 4.3.1 Giải thuật tập trung 77 4.3.2 Giải thuật phi tập trung 78 4.3.3 Giải thuật phân tán Ricart - Agrawala 79 4.3.4 Giải thuật thẻ 80 4.3.5 So sánh giải thuật 81 4.4 Các giải thuật bầu cử 82 4.4.1 Giải thuật bầu chọn Bully 82 4.4.2 Giải thuật bầu chọn vòng 83 4.4.3 Bầu chọn môi trường không dây 84 4.4.4 Bầu chọn hệ thống quy mô lớn 86 4.5 Câu hỏi ôn tập cuối chương 87 CHƯƠNG NHẤT QUÁN VÀ NHÂN BẢN TRONG CÁC HỆ PHÂN TÁN 88 5.1 Mơ hình quán với liệu trọng tâm 89 5.1.1 Nhất quán mạnh 89 5.1.2 Nhất quán yếu 92 5.2 Mơ hình qn máy trạm trọng tâm 92 5.2.1 Nhất quán cuối 93 5.2.2 Nhất quán đọc đơn điệu (Monotonic Reads) 94 5.2.3 Nhất quán ghi đơn điệu (Monotonic Writes) 95 5.2.4 Nhất quán thao tác ghi 95 5.3 Quản lý lặp 96 5.3.1 Đặt máy chủ lặp: 96 5.3.2 Đặt nội dung lặp: 97 5.4 Các giao thức quán 99 5.4.1 Các giao thức dựa phần mềm trung gian thích ứng (primary-based) 99 5.4.2 Các giao thức lặp-ghi 100 5.5 Câu hỏi ôn tập cuối chương 101 CHƯƠNG GIỚI THIỆU CÁC CÔNG NGHỆ PHÁT TRIỂN CÁC HỆ THỐNG PHÂN TÁN 103 6.1 Kiến trúc môi giới đối tượng (Common Object Request Broker Architecture) 103 6.1.1 Cách thức Corba hoạt động 104 6.1.2 Một ứng dụng Corba đơn giản Java 106 6.2 Triệu gọi phương thức từ xa (Remote Method Invocation) 107 6.2.1 Các đặc tính RMI 108 6.2.2 Cách thức hoạt động RMI 109 6.2.3 Xây dựng RMI đơn giản 109 6.3 Các dịch vụ Web (Web Services) 110 6.3.1 Cách thức mà dịch vụ Web hoạt động 111 6.3.2 Tạo dịch vụ Web đơn giản với Asp.net 112 6.4 Giảm thiểu lỗi hệ thống phân tán 113 6.4.1 Các hệ thống hạn chế lỗi 114 6.4.2 Các khái niệm hệ thống hạn chế lỗi 114 6.5 Các chế giảm thiểu lỗi/hạn chế lỗi hệ thống phân tán 116 6.5.1 Kỹ thuật hạn chế lỗi dựa lặp 116 6.5.2 Kỹ thuật dự phòng theo cấp độ 117 6.5.3 Kỹ thuật dựa hợp 118 6.6 An ninh hệ thống phân tán 119 6.6.1 Các rủi ro an ninh hệ thống phân tán 119 6.6.2 Các lợi ích an ninh hệ thống phân tán 120 6.6.3 Khung bảo mật 121 6.6.4 Các chế an ninh 124 6.6.5 Các sách an ninh 128 6.7 Câu hỏi ôn tập cuối chương 130 DANH MỤC CÁC THUẬT NGỮ TIẾNG ANH STT 10 11 12 13 14 15 16 Thuật ngữ Node Distributed Operating Systems Network Operating Systems Middleware Remote Procedure Call Atomatic transaction Service composition Reliability Distribution transparency High performance distributed computing Cluster Computing High Performance Cluster High Availability Cluster Load Balancing Cluster Mainframe 19 Message Passing Interface Task Scheduling Node failure management Grid Computing 20 Dispatcher 21 22 Cloud Computing Transaction processing monitor Distributed commit Remote method invocations GPS Ad hoc Jitter Thread context 17 18 23 24 25 26 27 28 Ý nghĩa Nút hay thành phần (có thể thiết bị) Các hệ điều hành phân tán Các hệ điều hành mạng Phần mềm trung gian/lớp trung gian Lời gọi thủ tục từ xa Giao dịch dạng nguyên tử Thành phần dịch vụ Tính tin cậy Sự suốt tính phân tán Ngƣời dùng biết họ làm việc với hệ thống đơn lớp hệ thống phân tán quan trọng đƣợc sử dụng cho tác vụ tính tốn hiệu suất cao Một tập hợp máy tính đồng để nâng cao hiệu hoạt động Một tập hợp máy tính đƣợc sử dụng cho hệ thống tính tốn chun sâu Một tập hợp máy tính đƣợc sử dụng để đảm bảo tính sẵn sàng phục vụ cho hệ thống dịch vụ Một tập hợp máy tính đƣợc sử dụng để chia tải cơng việc địi hỏi nhiều tài ngun tính tốn Các máy tính lớn đƣợc sử dụng chủ yếu ngân hàng, công ty lớn Giao diện truyền tin nhắn, để gửi thông tin thành phần hệ thống Quản lý tác vụ Quản lý lỗi điện tốn cụm Tính tốn lƣới, mạng máy tính mà tài nguyên máy tính đƣợc chia sẻ với máy tính lƣới Là phần mềm chịu trách nhiệm điều phối cơng việc cho phần mềm khác Điện tốn đám mây Bộ phận giám sát xử lý giao dịch Đệ trình phân tán Truy nhập đến đối tƣợng từ xa Thiết bị định vị địa lý Đấu nối trực tiếp Độ trễ việc truyền liên tục gói tin Ngữ cảnh luồng liệu thông tin phục vụ quản lý 29 Hypervisors 30 31 UNIX Clock skew 32 WWV 33 UTC luồng Một phần mềm dạng trung gian đƣợc sử dụng để quản lý máy ảo tảng máy vật lý Một hệ điều hành Chỉ sai lệch thời gian lỗi đồng thiết bị hệ thống Thiết bị phát sóng tín hiệu thời gian để giúp đồng thời gian thiết bị Giờ điều phối quốc tế DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt DOS NOS RPC PC CPU Cụm từ tiếng Anh Distributed Operating Systems Network Operating Systems Remote Procedure Call Personal Computer Central Processing Unit Ý nghĩa Hệ điều hành phân tán Hệ điều hành mạng Gọi thủ tục từ xa Máy tính cá nhân Bộ xử lý trung tâm LAN Local Area Network Mạng nội HPC High Performance Cluster Cụm tính tốn hiệu cao Máy ảo song song Giao diện truyền tin nhắn Giao thức truyền thông STT PVM MPI 10 TCP/IP Parallel Virtual Machine Message Passing Interface Transmission Control Protocol/Internet Protocol 11 GPU Graphics Processing Unit Bộ xử lý đồ họa 12 PDA Personal Digital Assistant Thiết bị kĩ thuật số hỗ trợ cá nhân Bộ giám sát xử lý giao dịch Truy cập đối tƣợng từ xa Mơ hình tham chiếu kết nối hệ thống mở Trình quản lý máy ảo Giao thức giao vận mạng không kết nối Giao thức thời gian mạng Vào trƣớc trƣớc Ngôn ngữ đặc tả giao diện lập trình Trình mơi giới u cầu đối tƣợng 13 TP monitor Transaction Processing monitor 14 RMI Remote Method Invocations 15 OSI Open Systems Interconnection 16 VMM 17 UDP Virtual Machine Manager User Datagram Protocol 18 NTP 19 FIFO 20 IDL Network Time Protocol First In First Out Interface Definition Language 21 ORB Object Request Broker CHƢƠNG GIỚI THIỆU VỀ CÁC HỆ THỐNG PHÂN TÁN Trong chƣơng này, khái niệm Hệ thống phân tán đƣợc giới thiệu để giúp ngƣời đọc nắm đƣợc thành phần hệ thống hiểu đƣợc cách thức hoạt động chúng Từ giải thích đƣợc cách thức mà hệ thống vận hành Ngoài ra, chƣơng cung cấp đặc trƣng hệ thống phân tán dạng hệ thống phân tán Ngƣời học giải thích đƣợc thành phần, kiến trúc hệ thống phân tán; phân biệt đƣợc dạng hệ thống phân tán 1.1 Các khái niệm Hệ thống phân tán 1.1.1 Hệ thống phân tán Một hệ thống phân tán tập hợp thành phần điện toán tự hoạt mà ngƣời sử dụng thƣờng biết đến nhƣ hệ thống đơn [1] Trong đó, thành phần điện tốn tự hoạt thiết bị hoạt động cách độc lập với thiết bị khác Một thành phần điện tốn thƣờng đƣợc mơ tả nhƣ nút (node), thiết bị phần cứng tiến trình phần mềm Các thành phần kết hợp với phục vụ ngƣời dùng nhƣ hệ thống đơn Vì vậy, việc hợp tác cách đồng hoạt động tất thiết bị yêu cầu quan trọng hệ thống phân tán 1.1.2 Các thành phần hệ thống phân tán Phần cứng hệ phân tán: bao gồm máy chủ hệ thống máy đƣợc đặt vị trí khác (địa điểm) kết nối với thơng qua mạng máy tính Phần mềm hệ phân tán, gồm hệ thống: - Hệ điều hành phân tán (Distributed Operating Systems – DOS): hệ điều hành gắn kết chặt chẽ với hệ thống phần cứng - Hệ điều hành mạng (Network Operating Systems – NOS): đƣợc cài đặt máy tính mạng cung cấp dịch vụ cục cho máy tính khác - Middleware: phần mềm trung gian 1.1.3 Kiến trúc hệ thống phân tán Kiến trúc hệ thống phân tán bao gồm thành phần (component) kết nối (connectors) Các thành phần nút (thiết bị phần cứng, phần mềm) thành phần quan trọng kiến trúc, nơi mà kết nối đƣợc sử dụng để liên kết thành phần lại với 1.1.4 Mục đích hệ thống phân tán Các phần mềm phân tán đƣợc hình thành do: ngƣời dùng phân tán nhiều khu vực địa lý khác liệu đƣợc lƣu trữ nhiều trung tâm liệu khác (tại nhiều địa điểm khác nhau) Tuy nhiên, trình phát triển vận hành phần mềm phân tán, ngƣời ta nhận thấy phần mềm phân tán đạt đƣợc hiệu quả: - Tính chia sẻ tài nguyên, hầu hết thành phần (phần cứng, phần mềm, liệu) đƣợc chia sẻ hệ thống phân tán, kể tài nguyên lƣu trữ, nhớ tài ngun tính tốn - Tính mở, khả chuyển co giãn tài nguyên nhƣ khả bổ sung, thay thiết bị hệ thống (phần mềm phần cứng) Nói cách khác, tính mở hệ thống phân tán tính dễ dàng cấu hình phần cứng phần mềm có hệ thống Tính mở hệ thống đƣợc thể hệ thống đƣợc hình thành từ nhiều thiết bị phần cứng phần mềm nhiều nhà cung cấp khác nhau, với điều kiện thành phần phải đƣợc kết hợp với theo tiêu chuẩn chung Đặc điểm đƣợc xem xét khả bổ sung thành phần (phần cứng/phần mềm) mà không làm ảnh hƣởng đến hoạt động hệ thống - Khả song song, hệ thống phân tán hoạt động mạng gồm nhiều thiết bị nhƣ máy tính hay thiết bị có khả kết nối mạng khác Mỗi máy tính có nhiều vi xử lý, vi xử lý lại có nhiều nhân để thực thi cơng việc Vì vậy, cơng việc đƣợc song song hóa để giảm thời gian thực - Tính sẵn sàng sử dụng cao, phần hệ thống gặp cố Đặc điểm đƣợc đảm bảo khả phân tán công việc cho nhiều thành phần hệ thống để giảm tải tạo khả vận hành liên tục Nếu thành gian xác định Thông tin điểm kiểm tra đƣợc lƣu trữ thiết bị lƣu trữ ổn định để dễ dàng hoàn tác (khôi phục) lại trạng thái trƣớc xảy cố Thông tin đƣợc lƣu trữ kiểm tra bao gồm mơi trƣờng, trạng thái tiến trình, giá trị ghi Các thông tin hữu ích việc khơi phục hồn tồn cần phải đƣợc thực 6.5.2.2 Các loại điểm kiểm tra Trong hệ thống khơi phục sau hỏng hóc, có hai loại kỹ thuật điểm kiểm tra đƣợc sử dụng: coordinated (phối hợp) uncoordinated (không phối hợp) Điểm kiểm tra phối hợp, kỹ thuật này, việc kiểm tra đƣợc phối hợp để đảm bảo trạng thái quán kỹ thuật tập hợp điểm kiểm tra quán Nếu điểm kiểm tra không quán, việc khơi phục tồn hệ thống cách đầy đủ thực đƣợc Và tình mà cố thƣờng xuyên xảy ra, kỹ thuật sử dụng điểm kiểm tra phối hợp sử dụng đƣợc Trong kỹ thuật này, thời gian khơi phục đƣợc thiết lập giá trị cao thấp Khi thiết lập giá trị thấp hơn, cho phép nâng cao hiệu kỹ thuật lựa chọn phục hồi cuối hệ thống thay trạng thái hay điểm kiểm tra Điểm kiểm tra không phối hợp, kỹ thuật kết hợp nhật ký thông điệp để đảm bảo trạng thái khơi phục xác Kỹ thuật thực thi điểm kiểm tra cách độc lập với việc khơi phục Có loại giao thức nhật ký thông điệp: optimistic (lỏng), pessimistic (chặt) casual (thông thƣờng) Trong giao thức lỏng, tất thông điệp đƣợc ghi nhận Trong giao thức chặt đảm bảo thông điệp đƣợc nhận tiến trình đƣợc ghi nhật ký cách phù hợp lƣu trữ thiết bị ổn định trƣớc đƣợc chuyển đến cho hệ thống Còn giao thức dạng thông thƣờng đơn giản ghi thông tin thơng điệp tiến trình tất tiến trình phụ thuộc 6.5.3 Kỹ thuật dựa hợp Sao lặp phƣơng thức hay kỹ thuật đƣợc sử dụng rộng rãi việc hạn chế lỗi Hạn chế kỹ thuật nhiều lƣu đƣợc tạo Khi 118 số lƣợng tăng lên lỗi gia tăng với chi phí quản lý vơ đắt đỏ Và kỹ thuật dựa liên hợp giải vấn đề Kỹ thuật giải pháp thay khả thi u cầu máy dự phịng so với kỹ thuật dựa việc lặp Các máy tính lƣu đƣợc hợp tƣơng ứng với máy hệ thống Kỹ thuật thƣờng có chi phí vận hành cao phù hợp với hệ thống có xác suất xảy lỗi thấp 6.6 An ninh hệ thống phân tán 6.6.1 Các rủi ro an ninh hệ thống phân tán Hiện nay, hệ thống phân tán, có nhiều nhân tố rủi ro an ninh Các hệ thống phân tán tạo nhiều hội để phần mềm khơng an tồn độc hại đƣợc cài đặt thực thi Ngay hệ thống phân tán đƣợc định hƣớng với rủi ro thấp lĩnh vực kinh doanh phải có biện pháp bảo vệ tăng cƣờng Đặc biệt biện pháp để chống dạng công từ chối dịch vụ Một dạng công không gây thiệt hại tính tồn vẹn liệu nhƣng khiến cho chất lƣợng dịch vụ bị ảnh hƣởng mà lƣợng lớn tài nguyên hệ thống phải dành phục vụ cho yêu cầu giả mạo Ngồi ra, việc xử lý thơng báo lỗi hệ thống thƣ điện tử cách khơng xác gây hiệu ứng tƣơng tự nhƣ với dạng công từ chối dịch vụ Sự cố đƣợc tạo thơng báo có lỗi đƣợc phát đến nhiều trang Web, trang Web ngƣời nhận báo cáo lỗi lại thực khởi tạo kích hoạt lại tồn chƣơng trình phát quảng bá thơng báo Việc vơ tình khuếch đại số lƣợng thông báo đƣợc tạo Kết hệ thống tràn ngập thông báo dạng này, máy tính phải dồn tài nguyên để xử lý thông báo, ảnh hƣởng đến việc cung cấp dịch vụ hiệu Một rủi ro khác hệ thống khơng đƣợc bảo vệ đƣợc sử dụng làm điểm vào hệ thống nhạy cảm Trƣờng hợp tin tặc ngƣời Đức có quyền truy nhập vào nhiều hệ thống nhạy cảm minh hoạ cụ thể cho rủi ro ngày [30] Họ sử dụng hệ thống không đƣợc bảo vệ để làm điểm xâm nhập hệ thống nhạy cảm đƣợc bảo vệ nhƣng không đầy đủ khác với mức độ thành công cao Điều không khiến cho liệu có giá trị bị rị rỉ mà cịn gây thiệt hại kinh tế cho 119 số trang Web Các chủ sở hữu trang phát trang Web bị xâm nhập nhận đƣợc hoá đơn liên lạc với số tiền phí cao bất thƣờng Cũng có nguy khác nghiêm trọng khơng kém, việc rủi ro lộ thơng tin bí mật việc sử dụng khơng đƣợc kiểm sốt hay bảo vệ mạng cơng cộng nút hệ thống truyền thông tin Trong hệ thống, nhân viên ngƣời có quyền truy cập vào thông tin đƣợc truyền đi, điểm liên kết vô tuyến bị chặn để nghe trộm thơng tin với thiết bị phần mềm phù hợp Nếu muốn bảo mật mạng, mã hố quản lý truy nhập hoạt động cần thiết Ngoài ra, chế phân tán tạo rủi ro khác cho hệ thống máy tính gây tốn mặt chi phí việc xử lý rủi ro Chẳng hạn: Thông tin liên lạc tạo độ trễ đáng kể vào hệ thống liên quan đến bảo mật; điều gây khó khăn cho hệ thống quản lý bảo mật việc xác định tƣơng quan thơng tin đƣợc kết hợp với nhau, nhằm tìm vi phạm an ninh Việc phân chia hệ thống khu vực địa lý, trị, kỹ thuật hành khác làm phức tạp thêm việc thiết lập sách bảo mật quán; tăng thêm khó khăn việc truy tìm vi phạm an ninh vốn xuất phát từ khu vực khác 6.6.2 Các lợi ích an ninh hệ thống phân tán Ngoài rủi ro an ninh hệ thống phân tán có lợi ích an ninh dựa chế phân Với hệ thống tập trung, tin tặc xâm nhập, thơng tin có giá trị bị đánh cắp toàn Nhƣng với hệ thống phân tán, việc lƣu trữ liệu khắp nút hệ thống Vì vậy, muốn lấy đƣợc tồn thơng tin có giá trị, kẻ cơng phải xâm nhập toàn nút hệ thống Đối với dạng công đánh sập làm gián đoạn dịch vụ đƣợc cung cấp việc phân tán xử lý hệ thống phân tán giúp làm giảm thiệt hại Bằng cách chuyển xử lý bị gián đoạn nút có cố sang nút cịn lại, dịch vụ tiếp tục đƣợc cung cấp 120 Với hệ thống phân tán, có loại yêu cầu bảo mật đƣợc đặt nhằm đảm bảo an tồn bảo mật thơng tin Và lợi việc phân tán thành phần hệ thống không bắt buộc phải sử dụng chế độ bảo mật Nếu môi trƣờng đƣợc phân vùng thành miền bảo mật riêng biệt, miền thực triển khai khía cạnh khác sách tổ chức liên quan đến bảo mật Việc kiểm sốt tổng thể có đƣợc sách tƣơng tác bảo mật đƣợc đàm phán nhà quản lý miền theo cấu trúc phân cấp miền với ngƣời quản lý chịu trách nhiệm điều phối tƣơng tác tất miền hệ thống lớn 6.6.3 Khung bảo mật Các mục tiêu an ninh hệ thống phân tán đƣợc xác định số cấp độ khác nhau, từ mục tiêu cấp nhƣ định hƣớng “để bảo vệ tài sản tổ chức” đến cấp độ thấp nhƣ “đảm bảo khơng có từ từ điển lại đƣợc sử dụng để làm mật khẩu”, với hệ thống mục tiêu Mỗi cấp độ hỗ trợ để có đƣợc mục tiêu mức cao Những mục tiêu đạt đƣợc chế mức độ kiến trúc khác hệ thống phân tán Sự kết hợp mục tiêu bảo mật mức độ kiến trúc đƣợc hỗ trợ tạo nên khung mô tả bảo mật (security framework), chẳng hạn nhƣ khung bảo mật OSI (ISO, 10181-1) 6.6.3.1 Các đối tƣợng an ninh Để có đƣợc hiệu cao việc bảo vệ an ninh hệ thống phân tán, cần đạt đƣợc phân biệt mục tiêu phụ bảo mật Các mục tiêu tƣơng ứng với mối đe doạ nhƣ tiết lộ, tham nhũng, mát liệu, mạo danh, chối bỏ Các mục tiêu phụ dẫn đến đặc tả dịch vụ để hỗ trợ dịch vụ Có mục tiêu bảo mật áp dụng cho liệu tin nhắn q trình truyền Tính bảo mật (confidentiality), đảm bảo tính bí mật thơng tin đƣợc lƣu trữ bên hệ thống giao tiếp hệ thống Điều có nghĩa cần phải thực hoạt động để ngăn chặn truy cập trái phép vào tệp liệu đƣợc lƣu trữ phịng chống việc nghe trộm thơng điệp trình truyền Tuy nhiên, ứng dụng an ninh cao có yêu cầu bảo vệ chống lại 121 việc tiết lộ thơng tin mà đƣợc suy từ thực tế liệu đƣợc truyền từ nội dung thơng tin Các thơng tin có đƣợc từ việc phân tích lƣu lƣợng, phân tích nguồn, đích khối lƣợng truyền thơng Một trƣờng hợp cổ điển việc phân tích lƣu lƣợng liên lạc có đƣợc thơng tin qn mà số lƣợng liên lạc gia tăng đơn vị Tính tồn vẹn (integrity), đảm bảo tính tồn vẹn thông tin đƣợc lƣu trữ hệ thống kênh liên lạc chúng Để đảm bảo đƣợc tính chất thơng tin, cần thực việc ngăn chặn mát sửa đổi thông tin truy nhập trái phép, lỗi thành phần giao tiếp Trong truyền thông liệu, việc ngăn chặn lặp lại tin nhắn hoạt động quan trọng Chẳng hạn hệ thống chuyển tiền điện tử, thông điệp chuyển tiền không đƣợc phép gửi lặp lại hai lần Việc bảo vệ khỏi rủi ro đƣợc gọi chống phát lại Tính tồn vẹn đạt đƣợc theo hai cách khác nhau: ngăn chặn xuất cố, phát cố khôi phục (phục hồi) liệu sau cố Việc phịng ngừa thực số cách thức: bảo vệ vật lý, quản lý truy nhập chống lại hoạt động trái phép cách biện pháp thủ tục ngăn chặn sai lầm Việc phát khôi phục phải đƣợc thực cách kịp thời, kết hợp với phƣơng tiện dự phịng giúp chuyển hệ thống trạng thái hoạt động bình thƣờng trƣớc Tính sẵn sàng (availability), đảm bảo tính tồn vẹn thông tin đƣợc lƣu trữ bên hệ thống đƣợc truyền hệ thống, đảm bảo dịch vụ cung cấp truy nhập đến liệu sẵn sàng (dữ liệu sẵn sàng) liệu không bị Các nguy ảnh hƣởng đến tính khả dụng tồn số mức độ Một tệp liệu khơng khả dụng ngƣời dùng máy tính cung cấp dịch vụ bị phá huỷ theo dạng vật lý hoả hoạn tệp bị xoá mà khơng thể khơi phục lại đƣợc Việc đảm bảo tính sẵn sàng đƣợc thực cách lƣu liên tục để có cố sảy ra, cung cấp tệp liệu có yêu cầu Hai mục tiêu bảo mật khác áp dụng cụ thể cho giao tiếp ngƣời dùng chƣơng trình: 122 Xác thực (Authentication): xác định danh tính đối tác giao tiếp xác thực nguồn gốc, tính tồn vẹn liệu đƣợc truyền họ Xác thực định danh ngƣời khởi tạo thơng điệp mang lại tính bí mật, hệ thống thƣ điện tử Nếu yêu cầu cho hệ thống điều khiển truy nhập dựa việc định danh ngƣời dùng hệ thống Chống chối bỏ (Non-repudiation), tính chất chống lại việc ngƣời nhận ngƣời gửi phủ nhận việc gửi/nhận thơng điệp thời điểm xác định Tính chất chứng thực việc nhận sau việc gửi Việc chống chối bỏ yếu tố quan trọng tình trạng mà lợi ích ngƣời nhận ngƣời gửi bị xung đột Ví dụ hệ thống chứng khốn, ngƣời nhận lệnh chối bỏ việc họ nhận để thực hiện, chủ đầu tƣ bị thiệt hại nặng giá cổ phiếu thay đổi Các mục tiêu an ninh thứ hai đƣợc định danh kiến trúc an ninh: Quản lý truy nhập (Access Control), cung cấp quản lý truy nhập cho dịch vụ thành phần hệ thống để đảm bảo ngƣời dùng sử dụng dịch vụ, làm việc với liệu mà họ đƣợc cấp phép Việc quản lý truy nhập giúp đảm bảo tính bí mật, tính tồn vẹn tính sẵn sàng Quản lý truy nhập đƣợc cung cấp chế vật lý lô-gic Kiểm toán an ninh, cung cấp kiểm tra hoạt động hệ thống phép ngƣời dùng kiểm tra an ninh Q trình dị vết kiểm tốn cung cấp chứng làm hệ thống Báo động an ninh, việc phát cố cho thấy lỗi bảo mật thực tế tiềm ẩn phát tín hiệu cảnh báo khiến cho hệ thống chuyển sang chế độ hoạt động khơng an 123 tồn Một số lỗi bảo mật không đƣợc phát thời điểm điểm đó, khơng thể đƣợc báo cáo, chẳng hạn nhƣ lỗi hệ thống điều khiển truy nhập để phát truy nhập trái phép Mục tiêu báo động an ninh giảm thiểu đồng thời rủi ro hạn chế bất tiện cho ngƣời dùng Các mục tiêu bảo mật đƣợc nêu phụ thuộc lẫn cần phải sử dụng phối hợp với để đạt đƣợc mục đích bảo vệ an ninh bảo mật cho hệ thống thông tin Xác thực sở để đạt đƣợc nhiều mục tiêu khác Nhận dạng ngƣời dùng đƣợc xác thực cần thiết để kiểm soát truy nhập, chống chối bỏ kiểm tốn dựa danh tính Việc xác thực dựa mật yêu cầu kiểm soát truy nhập để bảo vệ tệp bảo mật dựa mật mã trƣờng hợp kiểm sốt truy nhập khơng có tác dụng 6.6.3.2 Các tầng kiến trúc dịch vụ an ninh Kiến trúc bảo mật ISO xác định lớp giao tiếp mơ hình tham chiếu kết nối hệ thống mở mà dịch vụ an ninh đƣợc cung cấp Một dịch vụ bảo mật chẳng hạn nhƣ tính bảo mật đƣợc áp dụng cho truyền thơng lớp khác mơ hình nhƣng áp dụng cho dịch vụ tất lớp Chẳng hạn, ngƣời dùng có đƣợc bảo mật dạng end-to-end thông qua mật mã tầng trình diễn (Presentation) khơng cần mật mã tầng Data-link 6.6.4 Các chế an ninh 6.6.4.1 Các chế an ninh vật lý Các chế an ninh vật lý đƣợc sử dụng để bảo vệ thiết bị kiểm sốt truy nhập dạng lơ-gic mã hóa Các chế cần thiết để chống lại rủi ro nhƣ hỏa hoạn, bão tố, công khủng bố thiệt hại tai nạn hỏng hóc ngƣời dùng kỹ thuật viên An ninh vật lý đòi hỏi loạt chế: An ninh phịng ngừa, cơng trình bền vững, khóa cửa, chống cháy chống nƣớc Phát răn đe, phát chuyển động liên kết công tắc cửa với báo động, chiếu sáng an ninh 124 Dự phòng, cung cấp trang web dự phòng, dịch vụ dự phịng dựa điện tốn đám mây Mức lớp an ninh vật lý ln cần thiết có kiểm soát truy nhập mã hoá hợp lý Trong số tình huống, bảo vệ vật lý đơn giản giải pháp phần mềm Chẳng hạn, cách kiểm soát truy cập vật lý vào thiết bị đầu cuối máy tính cá nhân, liệu ngƣời dùng đƣợc bảo vệ 6.6.4.2 Các chế an ninh điện tử Để chống lại dạng cơng sử dụng tín hiệu điện từ, cần có chế an ninh điện tử giúp bảo vệ máy tính trƣớc dạng nhiễu, sóng điện từ Ngoài cần áp dụng biện pháp sử dụng xạ để chống lại dạng nghe cách thu phân tích xạ từ thiết bị hiển thị hình ảnh, máy in xử lý thông tin 6.6.4.3 Xác thực Trong hệ thống phân tán có hai dạng xác thực xác thực cá nhân (personal authentication) xác thực thông điệp (message authentication) Mục tiêu hệ thống xác thực cá nhân (personal authentication) để kiểm tra lại định danh ngƣời dùng Hiện nay, có số chế xác thực khác nhau, chế hầu hết dựa nhiều nguyên lý sau: Đặc điểm cá nhân ngƣời dùng (vân tay, cử tay, chữ ký) sử dụng để phân biệt với ngƣời dùng khác Những vật đƣợc sở hữu ngƣời dùng nhƣ thẻ từ tính đƣợc mã hố, thẻ điện tử, thuộc ngƣời Thơng tin mà ngƣời dùng biết, chẳng mật khoá để mã hoá Mật cá nhân bí mật phƣơng pháp đơn giản rẻ để triển khai Phƣơng pháp thƣờng đƣợc sử dụng hệ thống có mức độ bảo mật trung bình thấp Cần có thêm biện pháp hỗ trợ để tăng cƣờng an ninh Các biện pháp bao gồm: thay đổi cách thƣờng xuyên ngƣời dùng, lƣu trữ mật 125 dạng mã hoá thuật toán mã hoá chiều, sử dụng mật có độ dài tối thiểu khơng phải từ xuất từ điển, hạn chế số lần xác thực mật Việc sử dụng mật kênh giao tiếp mở hệ thống phân tán vấn đề cụ thể mật bị nghe trộm cách phân tích kênh truyền sau sử dụng thơng tin mật có đƣợc để mạo danh ngƣời dùng Một giải pháp cho vấn đề sử dụng mật lƣu loại thẻ thông minh (smart card) Dạng thẻ đƣợc mã hố từ tính có số lợi so với mật khẩu, chúng bị chép cách dễ dàng khó bị quên so với mật Tuy nhiên, thẻ bị cơng nghe trộm đƣợc sử dụng kênh truyền thông mở Thẻ thông minh giúp tăng độ bảo mật chúng đƣợc lập trình để cung cấp dạng thơng tin khác Có vài chế độ mà chúng đƣợc sử dụng để định danh cá nhân Trình tạo lập mật sử dụng lần, lần tạo mật vòng phút Tuy nhiên, dịch vụ đƣợc sử dụng cần phải đồng hố với trình tạo mật Thiết bị thử thách phản ứng Máy chủ gửi số thử thách thẻ thông minh phải tính tốn phản hồi xác, phù hợp với giá trị số mà nhận đƣợc Thẻ thông minh trở nên rẻ dễ sử dụng hơn, hứa hẹn cung cấp cách thức thoả đáng để khắc phục vấn đề xác thực cá nhân hệ thống phân tán Đối với xác thực thông điệp (message authentication), mục tiêu chế máy tính hệ thống truyền thông để xác minh tin nhắn đến từ nguồn đƣợc tuyên bố không bị thay đổi mặt nội dung trình truyền Đặc biệt thiết bị EFT (Electronic Funds Transfer – thiết bị chuyển tiền điện tử) Cơ chế bảo vệ tạo mã xác thực tin nhắn MAC (Message Authentication Code), gắn vào thơng điệp, tính tốn lại ngƣời nhận MAC bị thay đổi, nhận định thông điệp chứa MAC bị thay đổi trình truyền 126 Cơ chế đƣợc sử dụng để có đƣợc thơng điệp truyền chế đống chối bỏ (bên nhận bên gửi phủ nhận việc gửi/nhận thông điệp thời điểm xác định) 6.6.4.4 Quản lý truy nhập cục Kiểm soát truy nhập cục phải đƣợc sử dụng khơng thể kiểm sốt truy nhập mức vật lý, nhƣ trƣờng hợp hệ thống đa ngƣời dùng Một mơ hình quản lý truy nhập cục đƣợc cung cấp hệ thống theo dõi tham chiếu (Reference Monitor), giúp chặn cố gắng truy nhập trái phép cho phép truy nhập đƣợc uỷ quyền Có hai hình thức kiểm sốt truy nhập chính: kiểm sốt truy cập bắt buộc, dựa quy tắc cố định; kiểm soát truy cập tuỳ ý, cho phép ngƣời dùng chia sẻ kiểm soát truy nhập Phƣơng pháp kiểm soát truy nhập tuỳ ý đƣợc đề xuất nhận dạng (Identification) uỷ quyền (Authorisation) Hệ thống đảm bảo danh tính ngƣời dùng xác thực họ đăng nhập trình giám sát tham chiếu thực định dựa luật truy cập liên quan đến ngƣời dùng, thực thể đƣợc truy nhập hoạt động mà ngƣời dùng thực Có hai triển khai luật truy cập: Danh sách truy cập (Access Control List – ACL) đƣợc đính kèm với thực thể mục tiêu, xác định ngƣời dùng đƣợc phép truy cập vào chúng hoạt động mà họ thực Ngƣời dùng có khả xác thực (đóng vai trị chứng chỉ) cho phép họ truy nhập vào tài nguyên đƣợc xác định trƣớc Nhiều hệ thống máy tính cá nhân cung cấp kiểm soát truy cập dựa mật tệp Cơ chế cung cấp mức bảo vệ tối thiểu, dễ sử dụng phù hợp với hệ thống bảo mật thấp 6.6.4.5 Các chế an ninh truyền thơng Có hai chế việc đảm bảo an ninh truyền thơng, việc bảo vệ vật lý đƣờng truyền thiết bị: mã hố đệm giao thơng Mã hố kỹ thuật quan trọng an ninh máy tính truyền thơng Kỹ thuật 127 biến đổi liệu ban đầu đọc hiểu đƣợc sang dạng đọc hiểu đƣợc cách sử dụng cơng thức tốn học Đệm giao thông đƣợc sử dụng để che giấu tồn tin nhắn đƣờng truyền truyền thông, cách chèn tin nhắn giả đƣờng dây để đảm bảo ln có mức lƣu lƣợng truy cập đồng thời điểm Kỹ thuật chủ yếu đƣợc sử dụng cấp độ an ninh quân 6.6.5 Các sách an ninh Các sách kế hoạch tổ chức để đạt đƣợc mục tiêu Đối với an ninh, sách an ninh định nghĩa mục tiêu chung tổ chức liên quan đến rủi ro bảo mật kế hoạch xử lý rủi ro theo mục tiêu Các sách thƣờng đƣợc phân cấp; kế hoạch mức cao, xác định mục tiêu tổng thể tổ chức đƣa khung kế hoạch để đáp ứng mục tiêu Những mục tiêu mức cao thay đổi cách đáng kể tổ chức khác Các tổ chức quân thƣờng đặt giá trị cao tính bí mật thơng tin, trái ngƣợc với tổ chức học thuật vốn cởi mở thơng tin Cịn tổ chức tài quan tâm đến việc trì tính tồn vẹn liệu thơng điệp giao dịch Có sách bảo mật đƣợc thực theo quy tắc chung, không cần phải viết hay xây dựng cách sách cách xác Tuy nhiên, sách bảo mật máy tính hiệu đòi hỏi câu hỏi phải đƣợc trả lời: Tài sản cần bảo vệ giá trị chúng nhƣ nào? Các mối đe doạ tài sản gì? Những mối đe doạ cần đƣợc loại bỏ phƣơng tiện gì? Chính sách bảo mật cho hệ thống phân tán phản ánh kỳ vọng quản lý cao cấp mục tiêu bảo mật tổ chức Thông thƣờng, mục tiêu bảo mật tổ chức vận hành hệ thống phân tán khơng đƣợc xây dựng xác, mục tiêu môi trƣờng xử lý phân tán khơng có phải đƣợc trích xuất từ tài liệu khác 6.6.5.1 Các sách tƣơng tác bảo mật Có thể tạo hệ thống phân tán mà tất khía cạnh bảo mật đƣợc quản lý tập trung theo tiêu chuẩn chung Bởi hệ thống 128 phân tán có nhiều khả phát triển nhờ liên kết số hệ thống khác (và không đồng nhất) có mà trƣớc chúng hoạt động theo nhiều sách bảo mật Điều tạo khơng tƣơng thích sách bảo mật hệ thống khác khác mức độ bảo mật mà chúng cung cấp, chẳng hạn nhƣ khác thuật toán mã hoá đƣợc sử dụng Tổ chức ISO nhận vấn đề đƣa khái niệm sách bảo mật tƣơng tác (Security Interaction Policy) nhƣ phần khung bảo mật Đây sách đƣợc tất bên chấp nhận giao tiếp Và sách cần phải đƣợc đàm phán bên liên quan trƣớc họ thực hoạt động giao tiếp Các vấn đề phải đƣợc giải bên bao gồm mức độ bảo mật khả tƣơng thích kỹ thuật chế bảo mật mà bên sử dụng Chính sách bảo mật tổ chức khẳng định tiêu chuẩn bảo mật tƣơng thích có hiệu lực sở tính tốn tổ chức khác trƣớc thực giao tiếp Một sách tƣơng tác an ninh tổ chức, đƣợc tất bên đồng ý cam kết, khó đàm phán nhu cầu tƣơng thích rộng đơn giản tiêu chuẩn bảo mật truyền thơng Ví dụ, có khơng tƣơng thích mức độ bảo mật hệ điều hành bên tham gia Nếu sách bảo mật chung khơng thể đƣợc đồng ý bên giao tiếp bị từ chối Vì rủi ro khơng thể chấp nhận đƣợc để tránh phải áp dnjg biện pháp bảo mật không đƣợc chấp nhận Chẳng hạn, hầu hết tổ chức vận hành hệ thống họ theo tiêu chuẩn an ninh qn phủ khơng cho phép thƣ điện tử chạy máy tính nối mạng họ dẫn đến rị rỉ thơng tin Họ phải sử dụng dịch vụ thƣ điện tử đặc biệt độc lập khơng có kết nối đến thành phần khác hệ thống 6.6.5.2 Ứng dụng thực hành sách bảo mật CNTT Để minh hoạ ứng dụng thực tế sách bảo mật cơng nghệ thông tin môi trƣờng xử lý phân tán, số sách áp dụng cho cơng ty điển hình đƣợc mơ tả Chúng đƣợc chia thành lĩnh vực sau: Các sách quản trị an ninh Các mức độ bảo mật 129 Bảo mật truyền thông Hệ thống quản lý truy cập Kiểm soát truy cập liệu Lập kế hoạch thảm hoạ Kiểm toán hệ thống Chính sách pháp lý quy định liên quan đến an ninh Đầu tiên, cần lƣu ý phạm vi giới hạn sách an ninh này; bao gồm lĩnh vực cần thiết để đảm bảo tính bảo mật, tính tồn vẹn tính sẵn sàng thông tin với hai trƣờng hợp ngoại lệ đáng ý Tuy nhiên, chúng không bao gồm quy trình lƣu phục hồi, vốn phần hoạt động CNTT thông thƣờng 6.7 Câu hỏi ơn tập cuối chương Câu SOAP đóng vai trò nhƣ việc xây dựng ứng dụng phân tán Câu Stub đƣợc triển khai máy trạm hay máy chủ triển khai ứng dụng phân tán sử dụng RMI Câu Xây dựng dịch vụ Web (Web Service) nhận tham số đầu vào Chiều cao Cân nặng Sau tính BMI (Body Mass Index – Chỉ số khối thể) trả Câu Các sách an ninh gì? Vì phải áp dụng sách an ninh vào hệ thống phân tán Câu Ứng dụng SOAP để xây dựng hệ thống phân tán nhỏ: cho phép trao đổi tin nhắn ngƣời tham gia 130 TÀI LIỆU THAM KHẢO [1] M van Steen and A S Tanenbaum, “A brief introduction to distributed systems,” Computing, vol 98, no 10, pp 967–1009, Oct 2016, doi: 10.1007/s00607-016-0508-7 [2] D Bader and R Pennington, “Cluster Computing: Applications,” Int J High Perform Comput Appl, vol 15, 2002 [3] “Nuclear weapons supercomputer reclaims world speed record for US,” Jun 18, 2012 [4] G M Amdahl, “Validity of the single processor approach to achieving large scale computing capabilities,” in Proceedings of the April 18-20, 1967, spring joint computer conference on - AFIPS ’67 (Spring), Atlantic City, New Jersey, 1967, p 483, doi: 10.1145/1465482.1465560 [5] E Marcus and H Stern, Blueprints for high availability: designing resilient distributed systems New York: John Wiley & Sons, 2000 [6] K Shirahata, H Sato, and S Matsuoka, “Hybrid Map Task Scheduling for GPU-Based Heterogeneous Clusters,” in 2010 IEEE Second International Conference on Cloud Computing Technology and Science, Indianapolis, IN, USA, Nov 2010, pp 733–740, doi: 10.1109/CloudCom.2010.55 [7] “Cluster Computing: History, Applications and Benefits.” https://www.ukessays.com/essays/computer-science/cluster-computinghistory-applications-9597.php (accessed Feb 02, 2019) [8] “How Grid Computing Works | HowStuffWorks.” https://computer.howstuffworks.com/grid-computing.htm (accessed Feb 05, 2019) [9] “Điện toán đám mây – Wikipedia tiếng Việt.” https://vi.wikipedia.org/wiki/%C4%90i%E1%BB%87n_to%C3%A1n_%C 4%91%C3%A1m_m%C3%A2y (accessed Aug 25, 2016) [10] P A Bernstein, “Middleware: a model for distributed system services,” Commun ACM, vol 39, no 2, pp 86–98, Feb 1996, doi: 10.1145/230798.230809 [11] G Alonso, F Casati, H Kuno, and V Machiraju, Web Services: Concepts, Architectures and Applications Berlin, Heidelberg: Springer Berlin Heidelberg, 2004 [12] G Hohpe and B Woolf, Enterprise integration patterns: designing, building, and deploying messaging solutions Boston: Addison-Wesley, 2004 [13] S Nakamoto, “Bitcoin: A Peer-to-Peer Electronic Cash System,” Cryptogr Mail List Httpsmetzdowdcom, 2009 [14] “Distributed System Architectures and Architectural Styles,” Keet Malin Sugathadasa | Sri Lanka https://keetmalin.wixsite.com/keetmalin/singlepost/2017/09/27/Distributed-System-Architectures-and-ArchitecturalStyles (accessed Jan 19, 2019) 131 [15] A Silberschatz, P B Galvin, and G Gagne, Operating system concepts with Java, 6th ed Hoboken, N.J: John Wiley & Sons, 2004 [16] U Vahalia, UNIX internals: the new frontiers Upper Saddle River, N.J: Prentice Hall, 1996 [17] “What is virtualization?” https://www.redhat.com/en/topics/virtualization/what-is-virtualization (accessed Feb 17, 2019) [18] B A Sosinsky, Cloud computing bible Indianapolis, IN : Chichester: Wiley ; John Wiley [distributor], 2011 [19] C Liu and P Albitz, DNS and BIND, 5th ed Sebastopol, CA: O’Reilly, 2006 [20] A D Birrell and B J Nelson, “Implementing remote procedure calls,” ACM Trans Comput Syst., vol 2, no 1, pp 39–59, Feb 1984, doi: 10.1145/2080.357392 [21] MOLD, “Synchronization between nodes in a distributed system forming a blockchain,” Medium, Jul 26, 2018 https://medium.com/moldproject/synchronization-609369558ce7 (accessed Mar 07, 2019) [22] F Cristian, “Probabilistic clock synchronization,” Distrib Comput., vol 3, no 3, pp 146–158, Sep 1989, doi: 10.1007/BF01784024 [23] “Data Replication in Distributed System.” https://www.tutorialride.com/distributed-databases/data-replication-indistributed-system.htm (accessed May 06, 2019) [24] Lamport, “How to Make a Multiprocessor Computer That Correctly Executes Multiprocess Programs,” IEEE Trans Comput., vol C–28, no 9, pp 690–691, Sep 1979, doi: 10.1109/TC.1979.1675439 [25] M Abbaszadeh and S Saeedvand, “Weak Consistency Model in Distributed Systems Using Hierarchical Colored Petri Net,” JCP, vol 13, pp 236–243, 2018 [26] W Vogels, “Eventually consistent,” Commun ACM, vol 52, no 1, p 40, Jan 2009, doi: 10.1145/1435417.1435432 [27] A Svirskas and J Sakalauskaite, “Development of Distributed Systems with JavaTM and CORBATM Issues and Solutions,” in Databases and Information Systems, J Barzdins and A Caplinskas, Eds Dordrecht: Springer Netherlands, 2001, pp 125–138 [28] “Giới thiệu Java RMI(Remote Method Invocation),” Viblo, Sep 30, 2015 https://viblo.asia/p/gioi-thieu-ve-java-rmiremote-method-invocationXogBG2xrRxnL (accessed Oct 12, 2020) [29] A Sari and M Akkaya, “Fault Tolerance Mechanisms in Distributed Systems,” Int J Commun Netw Syst Sci., vol 08, no 12, pp 471–482, 2015, doi: 10.4236/ijcns.2015.812042 [30] J D Moffett, Security & Distributed Systems University of York, 2007 132