A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Lucas R. Costa Rodrigo R. Bezerra Kaio A. da silva

Apresentações semelhantes


Apresentação em tema: "Lucas R. Costa Rodrigo R. Bezerra Kaio A. da silva"— Transcrição da apresentação:

1 Lucas R. Costa Rodrigo R. Bezerra Kaio A. da silva
Detectores de Falhas e Replicação (Sistema de quóruns e Replicação de Máquina de Estados) Lucas R. Costa Rodrigo R. Bezerra Kaio A. da silva

2 Estrutura Introdução Conceitos Básicos Detectores de Falhas
Replicação em Sistemas Distribuídos 4.1. Replicação Passiva 4.2. Replicação Ativa (Máquina de Estado) 4.3. Sistema de Quóruns Estado da Arte Considerações Finais

3 1. Introdução – Sistema Distribuído
Rede Interna Rede Interna REP SD Envia Rede Externa Rede Externa É o resultado da integração de componentes de hardware ou software autônomos, localizados em computadores interligados em rede, se comunicando e coordenando suas ações por meio de mensagens de forma a atingir um objetivo comum. Responde REP Cliente

4 1. Introdução – Propriedades e Tipos
Latência entre o envio e a entrega de uma mensagem; Velocidade relativa a execução dos processos. SD REP 2,5 seg SD 1 seg 2 seg 2 seg 1 seg

5 1. Introdução – Propriedades e Tipos
SD Síncrono Assíncrono Parcialmente Síncrono

6 2. Conceitos Básicos – Segurança de Funcionamento: Atributos
Disponibilidade (Availability) Confiabilidade (Reliability) Segurança (Safety) Integridade (Integrity) Manutenibilidade (Maintainability) Confidencialidade (Confidentiality) A segurança de funcionamento, dependability, diz respeito a habilidade do sistema para evitar falhas inaceitáveis para seus usuários. Disponibilidade: sempre está pronto para fornecer seu serviço; Confiabilidade: mantém o correto fornecimento de seu serviço; Segurança: garantia de não haver defeitos catastróficos ao usuário ou ambiente; Integridade: impedimento de alterações de estado impróprias; Manutenibilidade: facilidade de modificar e reparar o sistema; Confidencialidade: impedimento de acesso indevido.

7 2. Conceitos Básicos – Segurança de Funcionamento: Falhas, Erros e Defeito
Universo do Usuário Universo da Informação Universo Físico

8 2. Conceitos Básicos – Segurança de Funcionamento: Falhas
Sempre que ocorre uma falha o processador para. Fail/Stop O processo para, podendo voltar do estado inicial (amnesia), de onde parou (pause) ou nunca recomeçar (halting). Crash O processo não responde a uma solicitação. Omissão A resposta da solicitação é correta e chega, porém não entra no buffer de resposta. Omissão de envio A resposta da solicitação é enviada ao buffer de resposta, mas ela não é recebida. Omissão de resposta O processo age de forma maliciosa com o objetivo de comprometer o sistema. Bizantino

9 2. Conceitos Básicos – Segurança de Funcionamento: Classificação
Prevenção de falhas SD REP

10 2. Conceitos Básicos – Segurança de Funcionamento: Classificação
Tolerância a falhas REP SD Envia Responde Cliente

11 2. Conceitos Básicos – Segurança de Funcionamento: Classificação
Remoção de falhas REP SD Envia Responde Cliente

12 2. Conceitos Básicos – Segurança de Funcionamento: Classificação
Previsão de falhas Acontecimento Gravidade Frequência Medida Ataques Alta Rara Melhorar a segurança Perda de pacotes Frequente Melhorar a infraestrutura

13 3. Detectores de Falhas – Consenso
REP Protocolo de Consenso Líder REP

14 3. Detectores de Falhas – Consenso: Propriedades
Todo processo em algum momento decide por um valor. Terminação Todo processo decide no máximo uma vez. Integridade Uniforme Dois processos corretos não decidem por valores diferentes. Acordo Se um processo decide um valor, então este valor foi proposto por algum processo. Validade Uniforme

15 3. Detectores de Falhas – Classes
Completude Exatidão Forte Fraca Forte apôs um tempo Fraca apôs um tempo Perfeito Perfeito apôs um tempo Quase-Perfeito Quase-Perfeito apôs um tempo Detectores Confiáveis Detectores Não Confiáveis completude traz garantias que processos falhos sejam suspeitos exatidão limita os erros e enganos que um detector pode cometer Completude forte: Todo processo faltoso é tratado permanentemente suspeito por todos os processos corretos; Completude fraca: Todo processo faltoso é tratado permanentemente suspeito por algum processo correto; Exatidão forte: Nenhum processo é suspeito antes de falhar; Exatidão fraca: Algum processo correto nunca será suspeito; Exatidão forte apôs um tempo: A partir de um certo tempo, nenhum processo correto é suspeito por outro processo correto; Exatidão fraca apôs um tempo: A partir de um certo tempo, algum processo correto é suspeito por outro processo correto;

16 4. Replicação em Sistemas Distribuídos – Transparência e Consistência
Responde SD Envia Cliente

17 4.1. Replicação Passiva – Processo Normal
Atualiza RS Resposta das RS RS RP Envia Responde RP: Réplica Primária RS: Réplica Secundária Cliente

18 4.1. Replicação Passiva – Processo de falha em RS
Atualiza as RS RS Resposta das RS RS RP Envia Responde RP: Réplica Primária RS: Réplica Secundária Cliente

19 4.1. Replicação Passiva – Falha na RP
Resposta das RS RS Envia Atualiza as RS RP RS RP Envia Responde Protocolo de Eleição Cliente RP: Réplica Primária RS: Réplica Secundária

20 4.2. Replicação Ativa (Máquina de Estados)
Envia 1. As réplicas devem partir do mesmo estado; 2. As réplicas deve executar o mesmo conjunto de requisições na mesma ordem; 3. As réplicas devem chegar no mesmo estado final ao processamento de uma mesma chamada; Envia R Envia As réplicas devem partir do mesmo estado; As réplicas deve executar o mesmo conjunto de requisições na mesma ordem; As réplicas devem chegar no mesmo estado final ao processamento de uma mesma chamada; Resposta Cliente Resposta R: Réplica

21 4.3. Sistemas de quóruns Mais atual Envia Responde R: Réplica R1 R2 R3
Semântica Segura: Quando não há uma escrita concorrente, esta semântica garante que uma operação de leitura retorne o último valor escrito no objeto. Por outro lado, se houver uma escrita corrente com uma leitura, a operação pode retornar qualquer valor do domínio de valores existentes no quórum. Semântica Regular: Garante a semântica segura e quando houver escritas concorrentes com uma leitura, a operação retorna o último valor escrito ou um dos valores que estão sendo escritos. Semântica Atômica: Garante a semântica regular e uma ordenação das operações de leitura e escrita, garantindo os valores mais atuais do objeto. Envia Cliente Responde R: Réplica

22 Quorum-based Mutual Exclusion Algorithm for Mobile Ad-hoc Network (MANET)
Compartilhamento de recursos que requerem que apenas um processo seja permitido em uma seção crítica (critical section); Exclusão mútua (Mutual Exclusion): fazer com que não mais do que 1 processo tenha permissão de acessar um recurso compartilhado. Performance: Complexidade da Mensagem: número de mensagem necessárias por execução do algoritmo de exclusão mútua; Atraso de Sincronização: tempo entre quando o último site deixa e o próximo site entra na seção crítica; Tempo de Resposta: é o intervalo de tempo entre quando as mensagem de solicitação foram enviadas e a saída do site da seção crítica. Throughput do Sistema: é a taxa com que o sistema executa solicitações para a seção crítica.

23 Quorum-based Mutual Exclusion Algorithm for Mobile Ad-hoc Network (MANET)
Quóruns: {a,b,c,j} {d,e,f,j} {g,h,i,j} j é o nó comum entre todos os quóruns. Quando o nó b precisa entrar na seção crítica, ele envia a solicitação para todos os membros de seu quórum. {a,c,j}; Os nós que não estiverem executando ou respondendo, responde a mensagem; Caso todos os nós respondam, o nó b entra na seção crítica. Outros nós não irão entrar pois o nó j já respondeu a requisição do nó b para entrar. Caso algum nó receba mais de uma requisição de entrada, ele responde apenas a primeira.

24 Modeling a dynamic data replication strategy to increase system availability in cloud computing environments. Objetivo: Melhorar a disponibilidade com base na localidade temporal; A popularidade dos arquivos mais recentemente utilizado é maior e do menos recentemente é menor; Probabilidade de arquivo ser acessado depende da sua popularidade; O limiar para a popularidade é dinâmico e se um arquivo passa desse limiar a replicação é iniciada; Réplica com menor popularidade é deletada;

25 Modeling a dynamic data replication strategy to increase system availability in cloud computing environments. Este esquema resolve o problema de quando e qual arquivo replicar para obter melhor tempo de acesso e acha o número apropriado de réplicas para manter a disponibilidade e onde manter a réplica para balancear a carga. CloudSim; Resultados experimentais: Aumento de disponibilidade; Redução do tempo de espera; Melhor Balanceamento.

26 Um Modelo para Tolerância a Falhas em Sistemas Distribúıdos com QoS
Redes com QoS; Proposta: Um protocolo de consenso capaz de lidar com detectores de falhas síncrono e assíncrono; Capaz de reclassificar um processo dinamicamente dentro do QoS; Síncrono: Melhor caso: 1 rodada (sem falha no coordenador); Pior caso: n -1 rodadas (com falha no coordenador); Falhas toleradas: n-1; Assíncrono: Pior caso: Infinito; Caso o sistema estável: n rodadas; Falhas toleradas: n/2 -1;

27 Considerações Finais Este artigo mostrou conceitos fundamentais sobre sistemas distribuídos tolerante a falhas. Foram abordados os conceitos: Detectores de Falhas; Técnicas de Replicação; Foram apresentados alguns trabalhos relacionados da literatura;


Carregar ppt "Lucas R. Costa Rodrigo R. Bezerra Kaio A. da silva"

Apresentações semelhantes


Anúncios Google