Détection de défaillances pour les grilles

Slides:



Advertisements
Présentations similaires
Gestion des risques de sinistres
Advertisements

PROGRAMME TERMINALE CGRH
La Couche Réseau.
Karima Boudaoud, Charles McCathieNevile
Revue de presse Master 2 RET
Introduction à la tolérance aux défaillances
Détecteurs de fautes pour réseaux dynamiques P. Sens, L. Arantes, M. Bouillaguet Projet REGAL.
Introduction aux environnements répartis
SYSTEMES DE CONTRÔLE – COMMANDE ET INFORMATIQUE DISTRIBUEE TEMPS REEL
Réflexivité et réseaux d’ information
Regroupement (clustering)
Reconnaissance Automatique de la Parole
(Routing Information Protocol)
Le developpement web  Préparé par : ASSAL Lamiae JAMALI Zakarya
Systèmes en temps réel Modélisation du comportement en temps réel avec UML.
GEF 435 Principes des systèmes dexploitation Communication Interprocessus (CIP) III (Tanenbaum 2.3)
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Le protocole EIGRP* *Enhandced Interior Gateway Routing Protocol.
Expérimentations de MFTP sur le réseau VTHD F. Bouhafs, C. Pham INRIA RESO.
1 e-Toile Multicast Fiable Actif (Protocole DyRAM) F. BOUHAFS, M. MAIMOUR, C. PHAM INRIA RESO/LIP Démonstration 5 juin 2003 ENS-LYON.
Nicolas Galliot M2SIR David Raspilaire
Architecture ENT-UNR.
Directeur de Thèse : Pr. Witold Litwin
Indicateurs de position
E-Motion Group © Olivier Aycard (E. Gaussier) Université Joseph Fourier Méthodes de classification.
BDA'02 1 Tolérance aux fautes (TaF) adaptable pour les systèmes à composants : application à un gestionnaire de données Phuong-Quynh Duong, Elizabeth Pérez-Cortés,
Thème « Modélisation comportementale des Systèmes critiques »
IRISA18 novembre ACI Sécurité DADDi Dependable Anomaly Detection with Diagnosis IRISA.
1 ACI DADDI - Réunion de lancement IRISA - Projet ADEPT Michel Hurfin Jean-Pierre Le Narzul Frédéric Tronel 23 mai 2005.
Plus rapide chemin bicritère : un problème d’aménagement du territoire
Configuration de Windows Server 2008 Active Directory
Karel Heurtefeux1, Fabrice Valois2
IAS 17 «Contrats de location»
Un système de médiation basé sur les ontologies
Control des objectifs des technologies de l’information COBIT
PBST*: une nouvelle variante des SDDS
Club informatique de Brossard --- Structure de Réunion --- Proposition Clément Lussier 16 septembre
Auto-organisation dans les réseaux ad hoc
جامعــــــة محمد خيضــــــــــــر بــســكــــــــــــرة
Système coopératif pour l'aide à la conduite
Le Protocole OSPF.
Réunion DataGraal Janvier 2003 Grenoble
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 4 : Laide à la communication.
* Cete Nord Picardie, 9 septembre 2002
Rénovation de lenseignement spécifique des sciences de lingénieur PNF enseignement spécifique des sciences de lingénieur Paris 27 mars 2012 Développer.
Détection d’intrusions
Les détecteurs de défaillances
1 Algotel /05/04 Modélisation analytique des algorithmes dordonnancement GPS & WFQ BOCKSTAL Charles, GARCIA J.M. et BRUN Olivier.
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
Introduction Evolution technologique –Puissance des machines –Réseau rapides (ADSL : 30 euros/mois) –Manipulation digitale de l'audio et de la vidéo Applications.
Présentation stages 2009 (INRA)
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
Vers une haute disponibilité du réseau informatique de l'IPHC
1 Gestion des intérêts d’une communauté au moyen d’un agent intelligent El Bachir Boukherouaa, El Bachir Gardouh, Claude Frasson Laboratoire HERON Informatique.
Fondements de l’algorithmique des réseaux
Gestion de bases de données réparties
Application de gestion de candidatures
Réseaux Mesh (Maillés) sans fil « WMNS »
1 Détecteurs de défaillances adaptables Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie Curie.
Julien Pley – Équipe ADEPT Colloque de DEA 2001/2002
Modèles et protocoles de cohérence des données en environnement volatil Grid Data Service IRISA (Rennes), LIP (Lyon) et LIP6 (Paris) Loïc Cudennec Superviseurs.
1 Nomination de mandataire Marin BERTIER. 2 Contexte ► Développement des GRIDs  Grand nombre de sites  Organisé hiérarchiquement ► Niveau local  cluster.
IPV6 MOBILE.
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
1 Détection et tolérance aux fautes dans JuxMem Sébastien Monnet IRISA / PARIS Lyon, 05/12/2003.
ACI Masses de Données Bilan GDS Regal (LIP6 / INRIA)
Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social & Humain Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social.
1 Détection de défaillances et algorithmes répartis pour les GRIDs Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie.
Cluster d’équilibrage de charge réseau
Transcription de la présentation:

Détection de défaillances pour les grilles Marin BERTIER – Pierre SENS Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie Curie

Contexte Développement des GRIDs Grand nombre de sites Introduction Contexte Développement des GRIDs Grand nombre de sites Organisé hiérarchiquement Niveau local  cluster Niveau Global  Inter-cluster Dissymétrie des communications cluster: Fiables et rapides Inter-cluster: …

Détection de défaillances Introduction Détection de défaillances Impossibilité de résoudre le consensus dans un système asynchrone [FLP85] Caractéristiques : Fournissent une liste non fiable des processus suspectés d’être défaillants Complétude : Un processus défaillant doit être considéré comme défaillant par les autres Justesse : Un processus correct ne doit pas être considéré défaillant

Qualité de service Métriques Temps de détection Introduction Qualité de service Métriques Temps de détection Temps entre deux erreurs (TMR) Durée des erreurs (TM) DF TM TMR Processus p up

Problématique Toutes les applications réparties doivent s’informer sur la vivacité des processus Site 2.1 Site 1.1 Site 1.2 Site 3.1 Service de détection de défaillances partagés Factoriser la détection : 1 détecteur par site Utiliser la topologie

Service partagé Emission des messages Détection de base Fournit : Liste de sites suspects Informations sur la détection Adaptation de l’intervalle d’émission Application 1 Application 2 QoS 1 Liste de suspects Liste de suspects QoS 2 Couche d’adaptation 1 Couche d’adaptation 2 i 2 i 1 Liste de sites suspects Intervalle d’émission Marge de détection QoS observée Couche de base Blackboard

Service partagé Spécifique à l’application Adapte la QoS Adaptation de l’interface Actif ou Passif Surveillance des processus locaux Permet différentes visions du système Application 1 Application 2 QoS 1 Liste de suspects Liste de suspects QoS 2 Couche d’adaptation 1 Couche d’adaptation 2 i 2 i 1 Liste de sites suspects Intervalle d’émission Marge de détection QoS observée Couche de base Blackboard

Détecteurs de défaillances Fonctionnement « heartbeat » Classe ◊P Défaillances: crash perte de messages Permet le transport d’information

Techniques de détection Introduction Techniques de détection Applicatif (refus de services) Pinging Heatbeat p q p up D p up Détecteur sur q p down p q D p up p up Détecteur sur q p down

Organisation Organisation hiérarchique Communication IP-Multicast au niveau local UDP au niveau global cluster 2 cluster 1 cluster 3

Niveaux Hiérarchiques Organisation Hiérarchique Niveaux Hiérarchiques Niveau local : Surveillance des sites Bonne qualité de détection Niveau global : Assurer la connectivité entre les groupes locaux Moindre qualité de détection

Avantages / Désavantages Organisation Hiérarchique Avantages / Désavantages Nombre de messages Surveillance par ses voisins Partitionnement des informations Mise en place de la structures Élection de mandataire

Nomination de mandataire Organisation Hiérarchique Nomination de mandataire Sur le principe de  : Liste triée de sites non suspectés mandataire : 1er de la liste Objectifs : Temps de recouvrement court Avoir au moins un mandataire

Illustrations Défaillance de s1 Fausse suspicion de s1 Organisation Hiérarchique Illustrations Suspicion de s1 Fin de suspicion de s1 mandataire Défaillance de s1 s1 s2 s3 Fausse suspicion de s1 s1 s2 s3

Composition du groupe global Organisation Hiérarchique Composition du groupe global Groupe dynamique Au moins un mandataire par cluster Inscription d’un mandataire Contacter des membres des autres groupes Réception de l’identité des mandataires Début de la détection

Conclusion Détecteur de défaillances Organisé hiérarchiquement Partagé entre les applications Adaptable Fournissant une QoS Organisé hiérarchiquement Détection intra-cluster scalable