A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Sistema de recuperação. n Classificação de falha n Estrutura de armazenamento n Recuperação e atomicidade n Recuperação baseada em log n Página de sombra.

Apresentações semelhantes


Apresentação em tema: "Sistema de recuperação. n Classificação de falha n Estrutura de armazenamento n Recuperação e atomicidade n Recuperação baseada em log n Página de sombra."— Transcrição da apresentação:

1 Sistema de recuperação

2 n Classificação de falha n Estrutura de armazenamento n Recuperação e atomicidade n Recuperação baseada em log n Página de sombra n Recuperação com transações concorrentes n Gerenciamento de buffer n Falha com perda de armazenamento não volátil n Técnicas de recuperação avançadas n Algoritmo de recuperação ARIES – Sistemas de backup remoto

3 Classificação de falha n Falha de transação: Dois tipos de erros podem causar uma falha de transação l Erros lógicos: a transação não pode completar devido a alguma condição de erro interna, como uma entrada inadequada, um dado não encontrado, overflow, etc.. l Erros do sistema: o sistema de banco de dados precisa terminar uma transação ativa devido a uma condição de erro (por exemplo, impasse) n Falha do sistema: uma falta de energia ou outra falha do hardware ou software faz com que o sistema falhe. l A condição originada por erros de hardware e bugs no software fazem o sistema parar, mas não corrompem o conteúdo do armazenamento não volátil, é conhecida como condição falhar-parar. l Suposição falhar-parar: conteúdo do armazenamento não volátil é considerado como não sendo corrompido por falha do sistema Sistemas de banco de dados possuem diversas verificações de integridade para impedir adulteração de dados do disco n Falha do disco: uma falha de cabeça ou falha de disco semelhante destrói todo ou parte do armazenamento de disco l A destruição é considerada como detectável: unidades de disco usam somas de verificação para detectar falhas

4 Algoritmos de recuperação n Algoritmos de recuperação são técnicas para garantir a consistência do banco de dados e a atomicidade e durabilidade da transação apesar das falhas. n Algoritmos de recuperação têm duas partes: H Ações tomadas durante o processamento normal da transação para garantir que existem informações suficiente para recuperação de falhas H Ações tomadas após uma falha para recuperar o conteúdo do banco de dados a um estado que garante atomicidade, consistência e durabilidade.

5 Estrutura de armazenamento n Armazenamento volátil: l não sobrevive a falhas do sistema l exemplos: memória principal, memória cache n Armazenamento não volátil: l sobrevive a falhas do sistema l exemplos: disco, fita, memória flash, RAM não-volátil (alimentada por bateria) n Armazenamento estável: l uma forma mítica de armazenamento que sobrevive a todas as falhas l aproximado mantendo-se várias cópias em meios não voláteis distintos

6 Hierarquia de armazenamento

7 Hierarquia de armazenamento (cont.) n armazenamento principal: Meio mais rápido, porém volátil (cache, memória principal). n armazenamento secundário: próximo nível na hierarquia, não volátil, tempo de acesso moderadamente rápido l também chamado armazenamento on-line l Por exemplo: memória flash, discos magnéticos n armazenamento terciário: nível mais baixo na hierarquia, não volátil, tempo de acesso lento l também chamado armazenamento off-line n Por exemplo: fita magnética, armazenamento óptico

8 Implementação do armazenamento estável n Mantenha várias cópias de cada bloco em discos separados l as cópias podem estar em sites remotos para proteger contra desastres como incêndio ou inundação n A falha durante a transferência de dados ainda pode resultar em cópias inconsistentes: a transferência em bloco pode resultar em l Término bem-sucedido l Falha parcial: bloco de destino possui informações incorretas l Falha total: bloco de destino nunca foi atualizado n Exigimos que se uma falha na transferência de dados ocorrer, o sistema a detecte e chame um procedimento de recuperação para restabelecer o bloco levando-o para um estado consistente. n Proteção do meio de armazenamento contra falha durante a transferência de dados (uma solução): l Executar a operação de saída da seguinte forma (considerando duas cópias de cada bloco): 1. Escreva a informação no primeiro bloco físico. 2. Quando a primeira escrita terminar com sucesso, escreva a mesma informação no segundo bloco físico. 3. A saída só é completada depois que a segunda escrita for completada com sucesso.

9 Implementação de armazenamento estável (cont.) n Proteção do meio de armazenamento contra falha durante a transferência de dados (cont.): n As cópias de um bloco podem diferir devido a falhas durante a operação de saída. Para recuperar-se da falha: 1. Primeiro, encontre blocos inconsistentes: 1. Solução simples: Compare as duas cópias de cada bloco do disco. 2. Solução melhor: l Registre as escritas em disco em andamento no armazenamento não volátil (RAM não volátil ou área especial do disco). l Use essa informação durante a recuperação para encontrar blocos que podem ser inconsistentes, e só compare cópias destes. l Usada em sistemas RAID de hardware 2. Se uma cópia de um bloco inconsistente for detectada com um erro (soma de verificação defeituosa), escreva a outra cópia em cima dela. Se ambos não têm erro, mas forem diferentes, escreva o primeiro bloco sobre o segundo.

10 Acesso ao armazenamento n Um arquivo de banco de dados é particionado em unidades de armazenamento de tamanho fixo, chamadas blocos. Os blocos são unidades de alocação de armazenamento e transferência de dados. n O sistema de banco de dados busca minimizar o número de transferências de bloco entre o disco e a memória. Podemos reduzir o número de acessos ao disco mantendo o máximo de blocos possível na memória principal. n Buffer – parte da memória principal disponível para armazenar cópias de blocos de disco. Gerenciador de buffer – subsistema responsável por alocar espaço em buffer na memória principal.

11 Gerenciador de buffer n Programas convocam o gerenciador de buffer quando precisam de um bloco do disco. 1. Se o bloco já estiver no buffer, o programa solicitante recebe o endereço do bloco na memória principal 2. Se o bloco não estiver no buffer, 1. o gerenciador de buffer aloca espaço no buffer para o bloco, substituindo (descartando) algum outro bloco, se for preciso, para criar espaço para o novo bloco. 2. O bloco que é descartado é escrito de volta ao disco somente se foi modificado desde o momento mais recente em que foi escrito/lido do disco. 3. Quando o espaço é alocado no buffer, o gerenciador de buffer lê o bloco do disco para o buffer e passa o endereço do bloco na memória principal para o solicitante.

12 Acesso aos dados n Blocos físicos são aqueles blocos residindo no disco. n Blocos de buffer são os blocos residindo temporariamente na memória principal. n Movimentos de bloco entre disco e a memória principal são iniciados por meio das duas operações a seguir: l input(B) transfere o bloco físico B para a memória principal. l output(B) transfere o bloco de buffer B para o disco, e substitui o bloco físico apropriado lá. n Cada transação T i possui sua área de trabalho privada, onde são mantidas as cópias locais de todos os itens de dados acessados e atualizados por ela. l A cópia local de T i de um item de dados X é chamada de x i. n Consideramos, por simplicidade, que cada item de dados cabe e é armazenado dentro de um único bloco.

13 Acesso aos dados (cont.) n A transação transfere itens de dados entre os blocos de buffer do sistema e sua área de trabalho privada usando as seguintes operações: l read(X) atribui o valor do item de dados X à variável local x i. l write(X) atribui o valor da variável local x i ao item de dados {X} no bloco de buffer. l esses dois comandos podem precisar da emissão de uma instrução input(B X ) antes da atribuição, se o bloco B X em que X reside ainda não estiver na memória. n Transações l Execute read(X) enquanto acessa X pela primeira vez; l Todos os acessos subseqüentes são para a cópia local. l Após o último acesso, a transação executa write(X). output(B X ) não precisa vir imediatamente após write(X). O sistema pode realizar a operação output quando julgar necessário.

14 Recuperação e atomicidade n Modificar o banco de dados sem garantir que a transação será confirmada pode levar o banco de dados a um estado inconsistente. n Considere a transação T i que transfere $50 da conta A para a conta B; o objetivo é realizar todas as modificações do banco de dados feitas por T i ou nenhuma delas. n Várias operações de saída podem ser exigidas para T i (para gerar A e B). Uma falha pode ocorrer após uma dessas modificações ter sido feita, mas antes que todas elas sejam feitas.

15 Recuperação e atomicidade (cont.) n Para garantir a atomicidade apesar das falhas, primeiro geramos informações descrevendo as modificações no armazenamento estável sem modificar o próprio banco de dados. n Estudamos duas técnicas: l recuperação baseada em log, e l paginação de sombra n Consideramos (inicialmente) que as transações serão executadas em série, ou seja, uma após a outra.

16 Recuperação baseada em log n Um log é mantido no armazenamento estável. l O log é uma seqüência de registros de log, e mantém um registro das atividades de atualização no banco de dados. n Quando a transação T i inicia, ela se registra escrevendo um registro de log n Antes que T i execute write(X), um registro de log é escrito, onde V 1 é o valor de X antes do write, e V 2 é o valor a ser escrito em X. l O registro de log observa que T i realizou uma escrita no item de dados X j. X j tinha o valor V 1 antes da escrita, e terá o valor V 2 após a escrita. n Quando T i termina sua última instrução, o registro de log é escrito. n Consideramos, por enquanto, que os registros de log são escritos diretamente no armazenamento estável (ou seja, eles não são mantidos em buffer) n Duas técnicas usando logs l Modificação de banco de dados adiada l Modificação de banco de dados imediata

17 Modificação de banco de dados adiada n O esquema de modificação de banco de dados adiada registra todas as modificações no log, mas adia todas as escritas para depois da confirmação parcial. n Suponha que as transações são executadas serialmente n A transação começa escrevendo o registro no log. n Uma operação write(X) resulta em um registro de log sendo escrito, onde V é o novo valor para X l Nota: o valor antigo não é necessário para esse esquema n A escrita não é realizada em X nesse momento, mas é adiada. n Quando T i confirma parcialmente, é escrito no log n Finalmente, os registros de log são lidos e usados para realmente executar as escritas previamente adiadas.

18 Modificação de banco de dados adiada (cont.) n Durante a recuperação após uma falha, uma transação precisa ser refeita se e somente se tanto quanto existirem no log. n Refazer uma transação T i ( redo T i ) define o valor de todos os itens de dados atualizado pela transação como os novos valores. n Falhas podem ocorrer enquanto l a transação estiver executando as atualizações originais, ou l enquanto a ação de recuperação estiver sendo tomada n transações de exemplo T 0 e T 1 (T 0 executa antes de T 1 ): T 0 : read (A)T 1 : read (C) A: - A - 50 C:-C- 100 Write (A) write (C) read (B) B:- B + 50 write (B)

19 Modificação de banco de dados adiada (cont.) n A seguir mostramos o log conforme aparece em três instâncias de tempo. n Se o log no armazenamento estável no momento da falha for como neste caso: (a) Nenhuma ação de rede precisa ser tomada (b) redo(T 0 ) precisa ser realizado, pois está presente (c) redo(T 0 ) precisa ser realizado seguido por redo(T 1 ), pois e estão presentes

20 Modificação de banco de dados imediata n O esquema de modificação de banco de dados imediata permite que atualizações de banco de dados de uma transação não confirmada sejam feitas enquanto as escritas são emitidas l como pode ser preciso desfazer, os logs de atualização precisam ter valor antigo e valor novo n O registro de log de atualização precisa ser escrito antes que o item do banco de dados seja escrito l Consideramos que o registro de log é enviado diretamente ao armazenamento estável l Pode ser estendido para adiar a saída do registro de log, desde que, antes da execução de uma operação output(B) para um bloco de dados B, todos os registros de log correspondentes aos itens B sejam esvaziados para o armazenamento estável n A saída dos blocos atualizados pode ocorrer a qualquer momento antes ou depois do commit da transação n A ordem em que os blocos são enviados pode ser diferente da ordem em que são escritos.

21 Exemplo de modificação de banco de dados imediata Log Write Output T o, B, 2000, 2050 A = 950 B = 2050 C = 600 B B, B C B A Nota: B X indica bloco contendo X.

22 Modificação de banco de dados imediata (cont.) n O procedimento de recuperação possui duas operações em vez de uma: l undo(T i ) restaura o valor de todos os itens de dados atualizados por T i aos seus valores antigos, indo para trás a partir do último registro para T i l redo(T i ) define o valor de todos os itens de dados atualizados por T i aos novos valores, indo para frente a partir do primeiro registro para T i n As duas operações precisam ser idempotentes l Ou seja, mesmo que a operação seja executada várias vezes, o efeito é o mesmo que se fosse executada uma vez Necessário porque as operações podem ser novamente executadas durante a recuperação n Ao recuperar-se após a falha: l A transação T i precisa ser desfeita se o log tiver o registro, mas não contém o registro. l A transação T i precisa ser refeita se o log tiver o registro e o registro. n Operações de undo são realizadas primeiro, depois as operações de redo.

23 Exemplo de recuperação de modificação de BD imediata A seguir mostramos o log conforme aparece em três instâncias de tempo. As ações de recuperação em cada um destes são: (a) undo (T 0 ): B é restaurado para 2000 e A para (b) undo (T 1 ) e redo (T 0 ): C é restaurado para 700, e depois A e B são definidos para 950 e 2050, respectivamente. (c) redo (T 0 ) e redo (T 1 ): A e B são definidos para 950 e 2050 respectivamente. Depois, C é definido para 600

24 Pontos de verificação n Problemas no procedimento de recuperação, conforme discutimos: n pesquisar o log inteiro é demorado n poderíamos desnecessariamente refazer transações que já emitiram sua saída no banco de dados. n Facilite o procedimento de recuperação realizando periodicamente o ponto de verificação n Envie todos os registros de log atualmente residindo na memória principal para o armazenamento estável. n Envie todos os blocos de buffer modificados para o disco. n Escreva um registro de log no armazenamento estável.

25 Pontos de verificação (cont.) n Durante a recuperação, temos que considerar apenas a transação mais recente T i que foi iniciada antes do ponto de verificação, e as transações que começaram após T i. n Varra para trás a partir do final do log para encontrar o registro mais recente. n Continue varrendo para trás até um registro ser encontrado. n Só precisa considerar a parte do log vindo após o registro start. A parte inicial do log pode ser ignorada durante a recuperação, e pode ser apagada sempre que for desejado. n Para todas as transações (começando de T i ou mais) sem, execute undo(T i ). (Feito apenas no caso de modificação imediata.) n Varrendo para frente no log, para todas as transações começando a partir de T i ou depois com um, execute redo(T i ).

26 Exemplo de pontos de verificação T 1 pode ser ignorada (atualizações já enviadas ao disco devido ao ponto de verificação) n T 2 e T 3 refeitos n T 4 refeito TcTc TfTf T1T1 T2T2 T3T3 T4T4 ponto de verificação falha no sistema

27 Paginação de sombra n A paginação de sombra é uma alternativa à recuperação baseada em log; esse esquema é útil se as transações forem executadas em série n Idéia: manter duas tabelas de página durante o tempo de vida de uma transação a tabela de página atual, e a tabela de página de sombra n Armazene a tabela de página de sombra no armazenamento não volátil, de modo que o estado do banco de dados antes da execução da transação possa ser recuperado. l A tabela de página de sombra nunca é modificada durante a execução n Para começar, as duas tabelas de página são idênticas. Somente a tabela de página atual é usada para os acessos ao item de dados durante a execução da transação. n Sempre que qualquer página estiver para ser escrita pela primeira vez l Uma cópia dessa página é feita em uma página não usada. l A tabela de página atual aponta para a cópia l A atualização é realizada na cópia

28 Exemplo de tabela de página

29 Exemplo de paginação de sombra Tabelas de sombra e página atual após escrita na página 4

30 Paginação de sombra (cont.) n Para confirmar uma transação: 1. Esvazie todas as páginas modificadas na memória principal para o disco 2. Envie a tabela de página atual para o disco 3. Torne a tabela de página atual a nova tabela de página de sombra, da seguinte maneira: l mantenha um ponteiro para a tabela de página de sombra em um local fixo (conhecido) no disco. l para tornar a tabela de página atual a nova tabela de página de sombra, basta atualizar o ponteiro para apontar para a tabela de página atual no disco n Quando o ponteiro para a tabela de página de sombra tiver sido escrito, a transação está confirmada. n Nenhuma recuperação é necessária após uma falha novas transações podem começar imediatamente, usando a tabela de página de sombra. n As páginas não apontada de/para a tabela de página atual/sombra devem ser liberadas (com coleta de lixo).

31 Paginação de sombra (cont.) n Vantagens da página de sombra em relação aos esquemas baseados em log l a recuperação é trivial l nenhuma sobrecarga de escrita de registros de log n Desvantagens: l Copiar a tabela de página inteira é muito dispendioso Pode ser reduzido usando uma tabela de página estruturada como uma árvore B + – Não é preciso copiar árvore inteira, somente os caminhos na árvore que levam a nós de folha atualizados l A sobrecarga do commit é alta mesmo com a extensão acima Precisa esvaziar cada página atualizada, e tabela de página l Os dados são fragmentados (páginas relacionadas ficam separadas no disco) l Após o término de cada transação, as páginas do banco de dados contendo versões antigas de dados modificados precisam passar pela coleta de lixo l Difícil de estender o algoritmo para permitir que transações sejam executadas simultaneamente Mais fácil para estender esquemas baseados em log

32 Recuperação com transações concorrentes n Modificamos os esquemas de recuperação baseados em log para permitir que várias transações sejam executadas simultaneamente. l Todas as transações compartilham um único buffer de disco e um único log l Um bloco de buffer pode ter itens de dados atualizados por uma ou mais transações n Consideramos o controle de concorrência usando um bloqueio estrito em duas fases; l ou seja, as atualizações de transações não confirmadas não devem ser visíveis a outras transações Caso contrário, como realizar o undo se T1 atualiza A, depois T2 atualiza A e confirma, e finalmente T1 precisa abortar? n O logging é feito conforme descrevemos anteriormente. l Os registros de log de diferentes transações podem ser intercalados no log. n A técnica de ponto de verificação e as ações tomadas na recuperação precisam ser alteradas l pois várias transações podem estar ativas quando um ponto de verificação é realizado.

33 Recuperação com transações concorrentes (cont.) n Os pontos de verificação são realizados como antes, exceto que o registro de log do ponto de verificação agora tem a forma onde L é a lista de transações ativas no momento do ponto de verificação l Consideramos que nenhuma atualização está em andamento enquanto o ponto de verificação é executado (isso será aliviado mais tarde) n Quando o sistema se recupera de uma falha, ele primeiro faz o seguinte: 1. Inicializa a lista de undo e lista de redo para vazio 2. Varre o log para trás a partir do fim, parando quando o primeiro registro for encontrado. Para cada registro encontrado durante a varredura: H se o registro for, acrescenta T i à lista de redo H se o registro for, então se T i não está na lista de redo, acrescenta T i à lista de undo 3. Para cada T i em L, se T i não estiver na lista de redo, acrescenta T i à lista de undo

34 Recuperação com transações concorrentes (cont.) n Neste ponto, lista de undo consiste em transações incompletas, que precisam ser desfeitas, e lista de redo consiste em transações acabadas, que precisam ser refeitas. n A recuperação agora continua da seguinte forma: n Varra o log para trás a partir do registro mais recente, parando quando registros tiverem sido encontrados para cada T i na lista de undo. n Durante a varredura, realize undo para cada registro de log que pertence a uma transação na lista de undo. n Localize o registro mais recente. n Varra o log para frente a partir do registro até o final do log. n Durante a varredura, realize redo para cada registro de log que pertence a uma transação na lista de redo.

35 Exemplo de recuperação n Percorra as etapas do algoritmo de recuperação no log a seguir: » » /* Varredura na etapa 4 pára aqui */ »

36 Buffering de registro de log n Buffering de registro de log: os registros de log são mantidos na memória principal, em vez de serem enviados diretamente para o armazenamento estável. l Registros de log são enviados ao armazenamento estável quando um bloco de registros de log no buffer estiver cheio, ou uma operação de log forçado for executada. n O log forçado é realizado para confirmar uma transação forçando todos os seus registros de log (incluindo o registro de commit) para o armazenamento estável. n Vários registros de log, portanto, podem ser enviados por meio de uma única operação de saída, reduzindo o custo da E/S.

37 Buffering de registro de log (cont.) n As regras a seguir precisam ser seguidas se os registros de log forem colocados em buffer: l Os registros de log são enviados para o armazenamento estável na ordem em que são criados. l A transação T i só entra no estado de commit quando o registro de log tiver sido enviado ao armazenamento estável. l Antes que um bloco de dados na memória principal seja enviado ao banco de dados, todos os registros de log pertencentes aos dados nesse bloco precisam ter sido enviados ao armazenamento estável. Essa regra é chamada logging de escrita antecipada ou regra WAL (Write Ahead Logging) – Estritamente falando, WAL só requer que informações de undo sejam enviadas

38 Buffering de banco de dados n O banco de dados mantém um buffer na memória dos blocos de dados l Quando um novo bloco é necessário, se o buffer estiver cheio, um bloco existente precisa ser removido do buffer l Se o bloco escolhido para remoção tiver sido atualizado, ele terá que ser enviado para o disco n Como resultado da regra de logging de escrita antecipada, se um bloco com atualizações não confirmadas for enviado ao disco, os registros de log com informações de undo para as atualizações são enviados ao log no armazenamento estável primeiro. n Nenhuma atualização deve estar em progresso em um bloco quando for enviada ao disco. Pode ser garantido da seguinte forma. l Antes de escrever um item de dados, a transação adquire bloqueio exclusivo sobre o bloco contendo o item de dados l O bloqueio pode ser liberado quando a escrita terminar. Tais bloqueios mantidos por uma curta duração software chamados de latches. l Antes que um bloco seja enviado ao disco, o sistema adquire um latch exclusivo sobre o bloco Garante que nenhuma atualização pode estar em andamento no bloco

39 Gerenciamento de buffer (cont.) n O buffer de banco de dados pode ser implementado l em uma área de memória principal real reservada para o banco de dados, ou l na memória virtual n Implementar o buffer na memória principal reservada tem desvantagens: l A memória é particionada de antemão entre o buffer de banco de dados e as aplicações, limitando a flexibilidade. l As necessidades podem mudar, e embora o sistema operacional saiba melhor como a memória deve ser dividida a qualquer momento, ele não pode mudar o particionamento da memória.

40 Gerenciamento de buffer (cont.) n Os buffers de banco de dados geralmente são implementados na memória virtual apesar de algumas desvantagens: l Quando o sistema operacional precisa expulsar uma página que foi modificada, para criar espaço para outra página, a página é escrita no espaço de swap no disco. l Quando o banco de dados decide escrever a página de buffer no disco, a página de buffer pode estar no espaço de swap e pode ter que ser lida do espaço de swap no disco e enviada ao banco de dados no disco, resultando em E/S estra! Conhecido como problema de paginação dual. l O ideal é que, quando houver um swap de uma página de buffer do banco de dados, o sistema operacional passe o controle ao banco de dados, que por sua vez envia a página ao banco de dados, ao invés do espaço de swap (cuidado para enviar primeiro os registros de log) Assim, a paginação dual pode ser evitada, mas os sistemas operacionais comuns não admitem tal funcionalidade.

41 Falha com perda de armazenamento não volátil n Até aqui, não assumimos perda de armazenamento não volátil n Técnica semelhante ao ponto de verificação usada para lidar com perda de armazenamento não volátil l Periodicamente faz o dump do conteúdo inteiro do banco de dados para armazenamento estável l Nenhuma transação pode estar ativa durante o procedimento de dump; um procedimento semelhante ao ponto de verificação precisa ocorrer Envie todos os registros de log atualmente residindo na memória principal para o armazenamento estável. Envie todos os blocos de buffer para o disco. Copie o conteúdo do banco de dados para o armazenamento estável. Envie um registro para log no armazenamento estável. l Para se recuperar da falha de disco restaurar o banco de dados do dump mais recente Consulte o log e refaça todas as transações que foram confirmadas após o dump n Pode ser estendido para permitir que as transações estejam ativas durante o dump; conhecido como dump difuso ou dump online l Estudaremos o ponto de verificação difuso mais adiante

42 Algoritmo de recuperação avançado

43 Técnicas de recuperação avançadas n Admite técnicas de bloqueio de alta concorrência, como aquelas usadas para controle de concorrência de árvore B + n Operações como inserções e exclusões de árvore B + liberam bloqueios mais cedo. l Elas não podem ser desfeitas restaurando valores antigos (undo físico), pois quando um bloqueio é liberado, outras transações podem ter atualizado a árvore B +. l Em vez disso, inserções (resp. exclusões) são desfeitas executando uma operação de exclusão (resp. inserção) (conhecido como undo lógico). n Para tais operações, registros de log de undo deverão conter a operação de undo a ser executada l chamado logging de undo lógico, ao contrário do logging de undo físico. n A informação de redo é logada fisicamente (ou seja, novo valor para cada escrita) mesmo para tais operações l O redo lógico é muito complicado, pois o estado do banco de dados no disco pode não ser consistente com a operação.

44 Técnicas de recuperação avançadas (cont.) n O logging de operação é feito da seguinte forma: 1. Quando a operação começa, registre. Aqui, O j é um identificador exclusivo da instância da operação. 2. Enquanto a operação está executando, os registros de log normais com informações de redo e undo físico são mantidos em log. 3. Quando a operação termina, é registrado, onde U contém informações necessárias para realizar uma informação de undo lógico n Se houver falha/rollback antes que a operação termine: l o registro de log operation-end não é encontrado, e l a informação de undo físico é usada para a operação undo. n Se houver falha/rollback após o término da operação: l o registro de log operation-end é encontrado e, neste caso, l o undo lógico é realizado usando U; a informação de undo físico para a operação é ignorada. n O redo de operação (a pós a falha) a inda usa a informação do redo físico.

45 Técnicas de recuperação avançadas (cont.) O rollback da transação T i é feito da seguinte forma: n Varra o log ao contrário 1. Se um registro de log for encontrado, realize o undo e registre um registro de log apenas de redo. 2. Se um registro for encontrado Reverta a operação logicamente usando a informação de undo U. – As atualizações realizadas durante o rollback são registradas assim como durante a execução normal da operação. – Ao final do rollback da operação, em vez de registrar um operation-end, gere um registro. Pule todos os registros de log anteriores para T i até que o registro seja encontrado

46 Técnicas de recuperação avançadas (cont.) n Varra o log ao contrário (cont.): 1. Se um registro apenas de redo for encontrado, ignore-o 2. Se um registro for encontrado: H pule todos os registros de log anteriores para T i até que o registro seja encontrado. 3. Pare a varredura quando o registro for encontrado 4. Inclua um registro ao log Alguns pontos a observar: n Os casos 3 e 4 acima só podem ocorrer se o banco de dados falhar enquanto uma transação estiver passando por um rollback. n Pular os registros de log como no caso 4 é importante para impedir o rollback múltiplo da mesma operação.

47 Técnicas de recuperação avançadas (cont.) As ações a seguir são tomadas quando se recupera da falha do sistema n Varra o log para frente a partir do último registro 1. Repita o histórico refazendo fisicamente todas as atualizações de todas as transações, 2. Cure uma lista de undo durante a varredura da seguinte forma lista-undo é definida como L inicialmente Sempre que é encontrado, T i é acrescentada à lista de undo Sempre que ou é encontrado, T i é excluída da lista de undo Isso leva o banco de dados ao estado como de falha, com transações confirmadas e não confirmadas tendo que ser refeitas. Agora, a lsita-undo contém transações que são incompletas, ou seja, não foram confirmadas nem totalmente revertidas.

48 Técnicas de recuperação avançadas (cont.) Recuperação de falha do sistema (cont.) n Varra o log para trás, realizando o undo nos registros de log das transações encontradas na lista de undo. l As transações são revertidas conforme descrevemos anteriormente. l Quando for encontrado para uma transação T i na lista de undo, escreva um registro de log. l Pare a varredura quando registros tiverem sido encontrados para toda T i na lista de undo. n Isso desfaz os efeitos de transações incompletas (aquelas sem registros de log commit ou abort). A recuperação agora está completa.

49 Técnicas de recuperação avançadas (cont.) n O ponto de verificação é feito da seguinte forma: n Envie todos os registros na memória para o armazenamento estável n Gere em disco todos os blocos de buffer modificados n Envie para o log no armazenamento estável um registro. As transações não podem realizar ações enquanto o ponto de verificação estiver em andamento. n O ponto de verificação difuso permite que as transações prossigam enquanto as partes mais demoradas do ponto de verificação estão em andamento. l Realizado conforme descrito no próximo slide

50 Técnicas de recuperação avançadas (cont.) n O ponto de verificação difuso é feito da seguinte forma: n Temporariamente, pare todas as atualizações por transações n Escreva um registro de log e force o log para o armazenamento estável n Observe a lista M de blocos de buffer modificados n Agora permita que as transações prossigam com suas ações n Envie para o disco todos os blocos de buffer modificados na lista M H os blocos não devem ser atualizados enquanto estiverem sendo enviados H Siga o WAL: todos os registros de log pertencentes a um bloco precisam ser enviados antes que o bloco seja enviado n Armazene um ponteiro para o registro de ponto de verificação em uma posição fixa last_checkpoint no disco n Ao recuperar-se usando um ponto de verificação, comece a varrer do registro de ponto de verificação apontado por last_checkpoint l Registros de log antes de last_checkpoint têm suas atualizações refletidas em banco de dados no disco, e não precisam ser refeitas. l Pontos de verificação incompletos, onde o sistema tinha falhado enquanto realiza o ponto de verificação, são tratados com segurança.

51 Algoritmo de recuperação ARIES

52 ARIES n ARIES é um método de recuperação de última geração l Incorpora diversas otimizações para reduzir sobrecargas durante o processamento normal e agilizar a recuperação l O algoritmo de recuperação avançado que estudamos anteriormente é modelado pelo ARIES, mas simplificou bastante removendo otimizações n Ao contrário do algoritmo de recuperação avançado, ARIES 1. Usa Log Sequence Number (LSN) para identificar registros de log 1. Armazena LSNs nas páginas para identificar quais atualizações já foram aplicadas a uma página de banco de dados 2. Redo fisiológico 3. Tabela de página suja para evitar redos desnecessários durante a recuperação 4. Ponto de verificação difuso que só registra informações sobre páginas sujas, e não exige que as páginas sujas sejam escritas durante o ponto de verificação Veremos mais sobre cada um destes itens…

53 Otimizações do ARIES n Redo fisiológico l A página afetada é identificada fisicamente, a ação dentro da página pode ser lógica Usado para reduzir as sobrecargas de logging – Por exemplo, quando um registro é excluído e todos os outros registros precisam ser movidos para preencher o espaço » O redo fisiológico pode registrar apenas a exclusão do registro » O redo físico exigiria o logging de valores antigo e novo para grande parte da página Exige que a página seja enviada para o disco de forma indivisível – Fácil de conseguir com RAID de hardware, também admitido por alguns sistemas de disco – Saída de página incompleta pode ser detectada por técnicas de soma de verificação » Mas ações extras são exigidas para recuperação » Tratada como falha de mídia

54 Estruturas de dados do ARIES n Log Sequence Number (LSN) identifica cada registro de log l Precisa estar aumentando seqüencialmente l Normalmente um deslocamento a partir do início do arquivo de log para permitir o acesso rápido Facilmente estendido para lidar com vários arquivos de log n Cada página contém um PageLSN que é o LSN do último registro de log cujos efeitos são refletidos na página l Para atualizar uma página: Use o latch X da página e escreva o registro de log Atualize a página Registre o LSN do registro de log no PageLSN Desbloqueie a página l Esvazie a página para página de latches S do disco Assim, o estado da página no disco é consistente com a operação – Exigido para dar suporte ao redo fisiológico l PageLSN é usado durante a recuperação para impedir o redo repetido Assim, garante a idempotência

55 Estruturas de dados do ARIES (cont.) n Cada registro de log contém o LSN do registro de log anterior da mesma transação l LSN no registro de log pode ser implícito n O registro de log somente de leitura especial, chamado registro de log de compensação (CLR), usado para registrar ações tomadas durante a recuperação que nunca precisam ser desfeitas l Também tem o papel de abortar a operação de registros de log usados no algoritmo de recuperação avançado l Tem um campo UndoNextLSN para anotar próximo (mais antigo) registro a ser desfeito Registros no intervalo já teriam sido desfeitos Exigido para evitar undo repetido de ações já desfeitas LSN TransId PrevLSN RedoInfo UndoInfo LSN TransID UndoNextLSN RedoInfo

56 Estruturas de dados do ARIES (cont.) n DirtyPageTable l Lista de páginas no buffer que foram atualizadas l Contém, para cada página desse tipo PageLSN da página RecLSN é um LSN tal que os registros de log antes desse LSN já tenham sido aplicados à versão da página no disco – Definido para o final atual do log quando uma página é inserida na tabela de página suja (imediatamente antes de ser atualizado) – Registrado nos pontos de verificação, ajuda a minimizar o trabalho de redo n Registro de log de ponto de verificação l Contém: DirtyPageTable e lista de transações ativas Para cada transação ativa, LastLSN, o LSN do último registro de log escrito pela transação l Posição fixa no disco anota LSN do último registro de log de ponto de verificação completado

57 Algoritmo de recuperação ARIES A recuperação ARIES envolve três passadas n Passada de análise: Determina l Quais transações desfazer l Quais páginas estavam sujas (versão de disco não atualizada) no momento da falha l RedoLSN: LSN do qual o redo deverá começar n Passada de redo: l Repete histórico, refazendo todas as ações de RedoLSN RecLSN e PageLSNs são usados para evitar refazer ações já refletidas na página n Passada de undo: l Reverte todas as transações incompletas Transações cujo aborto foi completado antes não são desfeitas – Idéia chave: não é preciso desfazer essas transações: ações de undo anteriores foram logadas e são refeitas conforme a necessidade

58 Recuperação ARIES: Análise Passada de análise n Começa do último registro de log de ponto de verificação completo l Lê DirtyPageTable do registro de log l Define RedoLSN = mínimo de RecLSNs de todas as páginas em DirtyPageTable Se nenhuma página estiver suja, RedoLSN = LSN do registro do ponto de verificação l Define undo-list = lista de transações no registro de log do ponto de verificação l Lê LSN do último registro de log para cada transação na lista de undo a partir do registro de log do ponto de verificação n Varre para frente a partir do ponto de verificação l.. Na página seguinte…

59 Recuperação ARIES: Análise (cont.) Passada de análise (cont.) n Varre para frente a partir do ponto de verificação l Se qualquer registro de log encontrado para a transação não estiver na lista de undo, acrescenta transação à lista de undo l Sempre que um registro de log de atualização for encontrado Se a página não estiver na DirtyPageTable, ela é acrescentada com RecLSN definido como o LSN do registro de log de atualização l Se o registro de long final da transação for encontrado, exclui transação da lista de undo l Registra último registro de log para cada transação na lista de undo Pode ser necessário para undo posterior n Ao final da passada de análise: l RedoLSN determina onde iniciar passada de undo l RecLSN para cada página em DirtyPageTable usada para minimizar o trabalho de redo l Todas as transações na lista de undo precisam ser revertidas

60 Passada de redo do ARIES Passada de redo: repete o histórico repassando cada ação ainda não refletida na página do disco, da seguinte forma: n Varre para frente a partir de RedoLSN. Sempre que um log de atualização for encontrado: 1. Se a página não estiver na DirtyPageTable ou o LSN do registro de log for menor que o RecLSN da página na DirtyPageTable, então pule o registro de log 2. Caso contrário, apanhe a página do disco. Se o PageLSN da página apanhada do disco for menor que o LSN do registro de log, refaça o registro de log H NOTA: Se um dos testes for negativo, os efeitos do registro de log já apareceram na página. O primeiro teste evita até mesmo a busca da página do disco!

61 Ações de undo do ARIES n Quando um undo é realizado para um registro de log de atualização l Gere um CLR contendo a ação de undo realizada (ações realizadas durante o undo são registrados fisicamente ou fisiologicamente). CLR para registro n anotado como n na figura abaixo l Defina UndoNextLSN do CLR como o valor de PrevLSN do registro de log de atualização Setas indicam valor de UndoNextLSN n ARIES admite rollback parcial l Usado, por exemplo, para tratar de impasses revertendo apenas o suficiente para liberar os bloqueios solicitados l A figura indica ações adiante após rollbacks parciais registros 3 e 4 inicialmente, depois 5 e 6, depois rollback total ' 3' 5 65' 2' 1' 6'

62 ARIES: Passada de undo Passada de undo n Realiza a varredura inversa no log, desfazendo todas as transações na lista de undo l Varredura inversa otimizada pulando registros de log desnecessários da seguinte forma: Próximo LSN a ser desfeito para cada transação definida como LSN do último registro de log para transação encontrado pela passada de análise. A cada etapa, apanhe o maior destes LSNs para desfazer, volte para ele e desfaça-o Depois de desfazer um registro de log – Para registros de log comuns, defina o próximo LSN a ser desfeito para a transação a PrevLSN anotada no registro de log – Para registros de log de compensação (CLRs), defina próximo LSN a ser desfeito como UndoNextLSN anotado no registro de log » Todos os registros intermediários são pulados, pois já teriam sido desfeitos n Undos realizados conforme descrito anteriormente

63 Outros recursos do ARIES n Independência de recuperação l As páginas podem ser recuperadas independentemente das outras Por exemplo: se algumas páginas de disco falharem, elas poderão ser recuperadas de um backup enquanto outras páginas estão sendo usadas n Pontos de salvamento: l As transações podem registrar pontos de salvamento e reverter para um ponto de salvamento Útil para transações complexas Também usado para reverter apenas o suficiente para liberar bloqueios sobre impasse

64 Outros recursos do ARIES (cont.) n Bloqueio minucioso: l Podem ser usados algoritmos de concorrência de índice que permitem bloqueio em nível de tupla sobre índices Estes exigem undo lógico, em vez de undo físico, como no algoritmo de recuperação avançado n Otimizações de recuperação: Por exemplo: l A tabela de página suja pode ser usada para a busca prévia de páginas durante o redo l O redo fora de ordem é possível: o redo pode ser adiado em uma página sendo apanhada do disco, e realizado quando a página for apanhada. Nesse meio tempo, outros registros de log podem continuar a ser processados

65 Sistemas de backup remoto

66 n Os sistemas de backup remoto oferecem alta disponibilidade, permitindo que o processamento de transação continue mesmo que o site primário seja destruído.

67 Sistemas de backup remoto (cont.) n Detecção de falha: o site de backup precisa detectar quando o site primário falhou l para distinguir a falha do site primário da falha do enlace, mantenha vários links de comunicação entre o site primário e o backup remoto. n Transferência de controle: l Para assumir o controle, o site de backup primeiro realiza a recuperação usando sua cópia do banco de dados e todos os registros de log que recebeu do site primário. Assim, transações completadas são refeitas e transações incompletas são descartadas. l Quando um site de backup assume o processamento, ele se torna o novo site primário l Para transferir o controle de volta ao antigo primário quando se recuperar, o antigo primário precisa receber logs de redo do backup antigo e aplicar todas as atualizações localmente.

68 Sistemas de backup remoto (cont.) n Tempo para recuperação: Para reduzir o atraso na retomada, o site de backup periodicamente processa os registros de log de redo (com efeito, realizando a recuperação do estado anterior do banco de dados), realiza um ponto de verificação e pode então excluir partes mais antigas do log. n A configuração hot-spare permite a retomada muito rápida: l O backup processa continuamente o registro de log de rede enquanto chega, aplicando as atualizações localmente. l Quando a falha do site primário é detectada, o backup reverte transações incompletas e está pronto para processar novas transações. n Alternativa para o backup remoto: banco de dados distribuído com dados replicados l O backup remoto é mais rápido e mais barato, porém menos tolerante a falhas Veja mais sobre isso no Capítulo 19

69 Sistemas de backup remoto (cont.) n Garante a durabilidade das atualizações adiando o commit da transação até que a atualização seja registrada no backup; evite esse atraso permitindo menores graus de durabilidade. n One-safe: confirme assim que o registro de log de commit da transação for escrito no site primário l Problema: as atualizações podem não chegar no backup antes que ele assuma. n Two-very-safe: confirme quando o registro de log de commit da transação for escrito no site primário e no backup l Reduz a disponibilidade, pois as transações não podem confirmar se um site falhar. n Two-safe: prossegue como no two-very-safe se o site primário e de backup estiverem ativos. Se apenas o primário estiver ativo, a transação confirma assim que seu registro de log de commit for escrito no primário. l Melhor disponibilidade do que two-very-safe; evita problema de transações perdidas no one-safe.

70 Final do capítulo

71 Operações de armazenamento em bloco

72 Parte do log de banco de dados correspondente a T0 e T1

73 Estado do log e banco de dados correspondente a T0 e T1

74 Parte do log do sistema correspondente a T0 e T1

75 Estado do log do sistema e banco de dados correspondente a T0 and T1


Carregar ppt "Sistema de recuperação. n Classificação de falha n Estrutura de armazenamento n Recuperação e atomicidade n Recuperação baseada em log n Página de sombra."

Apresentações semelhantes


Anúncios Google