1 Premières études sur la gestion de la volatilité dans Pastis Fabio Picconi Réunion GDS – 19/11/2004.

Slides:



Advertisements
Présentations similaires
La Couche Réseau.
Advertisements

Karima Boudaoud, Charles McCathieNevile
Détecteurs de fautes pour réseaux dynamiques P. Sens, L. Arantes, M. Bouillaguet Projet REGAL.
Gabriel Antoniu IRISA / INRIA Rennes
Le protocole IPX/SPX Lajouad Rachid.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Protocole PPP* *Point-to-Point Protocol.
P2PSIP Option SER 2010.
Nicolas Galliot M2SIR David Raspilaire
Applications et Techniques
Stockage dans DIET Groupe de travail du 16 décembre 2002.
Jean-François Deverge, Sébastien Monnet
BDA'02 1 Tolérance aux fautes (TaF) adaptable pour les systèmes à composants : application à un gestionnaire de données Phuong-Quynh Duong, Elizabeth Pérez-Cortés,
IRISA18 novembre ACI Sécurité DADDi Dependable Anomaly Detection with Diagnosis IRISA.
UDP – User Datagram Protocol
Simulateur de réseaux de capteurs Guillaume PANNETIER Bertrand LE MAROUILLE Paul DAVID Étienne BAALI.
Contrôles d'accès aux données
Auto-organisation dans les réseaux ad hoc
Réunion DataGraal Janvier 2003 Grenoble
Un intranet documentaire : concepts, outils et avantages
Le modèle de référence OSI
Les fichiers indexés (Les B-arbres)
Exploitation de l’affinité dans les réseaux pair à pair
Détection de défaillances pour les grilles
Lundi 15 mars 2004AS1 SplitStream : diffusion de contenu à fort besoin en bande passante Anne-Marie Kermarrec (INRIA-Rennes, IRISA) En collaboration avec.
Le Modele OSI.
Architecture des systèmes pair-à-pair de gestion de données Gabriel Antoniu Projet PARIS IRISA/INRIA.
Introduction à l’architecture de l’Internet
Copyright © SUPINFO. All rights reserved Module 3 – IP Basics IP adresses, classes and routing Campus-Booster ID : 802.
Sécurité des Systèmes Informatique
Fondements de l’algorithmique des réseaux
La sécurité dans les réseaux mobiles Ad hoc
CEDCOM architecture haute performance pour des applications “big data” Tanguy Raynaud Projet CEDAR.
La réplication dans les réseaux mobiles ad hoc
RAMACHANDRA Samundeswar FREENET - GNUTELLA Projet CDI 2002/2003.
Cours 5 Le modèle de référence.
JDBC L'API JDBC est utilisée pour utilisée pour intéragir avec une base de données.
1 Détecteurs de défaillances adaptables Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie Curie.
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
1/13 Sécurité dans Pastis Fabio Picconi LIP6 13 février 2004 ACI MD Grid Data Services (GDS)
Etude de la volatilité dans un système de stockage P2P Fabio Picconi – LIP6.
Jean-Michel BUSCA et Pierre SENS
Crawlers Parallèles Présentation faite par: Mélanie AMPRIMO
Université des Sciences et de Technologie Mohamed Boudiaf - ORAN
GDS – 17/02/061 Gestion de la volatilité dans un système de stockage P2P F. Picconi, P. Sens Regal (LIP6 / INRIA) ACI Masses de Données.
GDS : Grid Data Service Gabriel Antoniu IRISA / INRIA Rennes Réunion de lancement du projet GDS de l’ACI Masses de Données 22 septembre 2003.
1 Détection et tolérance aux fautes dans JuxMem Sébastien Monnet IRISA / PARIS Lyon, 05/12/2003.
P2pWeb Une boite à outils pour construire un réseau coopératif d’hébergement de site Web –Réseau coopératif réseau physique de nœuds sur l ’Internet réseau.
Outil d’observation d’un réseau pair-à-pair Fabio Picconi – LIP6.
LIRMM, MONTPELLIER, FRANCE FTFC 2003 Définition d’une métrique d’insertion de buffers X. Michel, A. Verle N. Azémard, P. Maurine, D. Auvergne Paris, France.
Utilisation de Modelnet dans le cluster de SRC Fabio Picconi – LIP6.
ACI Masses de Données Bilan GDS Regal (LIP6 / INRIA)
GDS : Grid Data Service Etat de l’avancement Gabriel Antoniu Réunion GDS, Lyon, 17 février 2006 IRISA, Rennes ACI Masses de Données.
-7- Notions de Routage.
Protocoles de routage M6 module réseaux Mars 2003.
SONDe: Service à densité auto-organisante tolérant la charge Vincent Gramoli (INRIA) Erwan Le Merrer (INRIA) Anne-Marie Kermarrec (INRIA) Didier Neveux.
COMPARAISON DES SYSTEMES DE GESTION DE FICHIERS LINUX / WINDOWS NT
1 UMLV  FICHIERS Mémoire de masse découpée en blocs Fichier :liste chaînée de blocs, ou arbre de blocs (répertoires - fichiers)‏ Bloc d’éléments Bloc.
Structures de données avancées : Principales structures de fichiers
Fonctionnalité et protocole des couches applicatives
Couche réseau du modèle OSI
Architecture Client/Serveur
Projet GDS de l’ACI MD Projet PARIS IRISA, Rennes.
30/11/2007Architecture logicielle pour l’adaptation dynamique; Application à la réplication de données1 Architecture logicielle pour l’adaptation dynamique.
INTRODUCTION EMC Avamar : Sauvegarde et restauration rapides et efficaces grâce à une solution logicielle et matérielle complète. Intégrant une technologie.
Les monceaux (Heap) Monceaux Propriétés des Monceaux
Localisation collaborative dans les réseaux de capteurs
Cours n°2 Implémentation et exploitation
GREC INITIALES Groupe de formateurs 1 GREC INITIALES Formation de bassin Atelier réseau Groupe de formateurs Comprendre le fonctionnement d’un réseau.
Transcription de la présentation:

1 Premières études sur la gestion de la volatilité dans Pastis Fabio Picconi Réunion GDS – 19/11/2004

2 1.Systèmes pair-à-pair  Réseaux structurés : Pastry, PAST 2.Pastis  Rappel  Mises à jour 3.Problème de la volatilité  KBR : routage cohérent  DHT : accès aux blocs  Pastis : modèles de cohérence Plan de l’exposé

3 Systèmes pair-à-pair

4 Tier 0 Tier 1 Tier 2 KBR : Pastry DHT : PAST Syst. de fichiers réparti Pastis Couches pair-à-pair Application

5 Pastry 04F B C52A BB2 3A AC78 895D E25A 04F2 3A B BB2 AC78 C52A E25A k = 8958 k = 8959 route(m,8959) root of key 8959 Address space 895D

6 PAST Interface  void put( Key k, Block b );  Block b = get( Key k );

7 PAST 04F B C52A BB2 3A AC78 895D E25A 04F2 3A B BB2 AC78 C52A E25A k = 8958 k = 8959 put(8959,block) root of key 8959 block Address space replica 895D replica

8 Pastis

9 Caractéristiques  Simplicité  Complètement décentralisé  Passant à l’échelle

10 Pastis Structure similaire à l’UFS (Unix File System)  inodes stockés dans des User Certificate Blocks (UCB, modifiables)  données stockées dans Content-Hash Blocks (CHB, UCB1 directory inode file3 … … CHB1 directory contents … UCB2 file inode … CHB3 @CHBz --- empty --- CHBi indirect block file6 … … CHBx directory contents

11 Pastis – mises à UCB1 directory inode file3 … … CHB1 directory contents … UCB2 file inode foo CHB3 file contents  insérer les nouvelles données (CHBs)  réinsérer l’inode (UCB) qui pointe vers les nouveaux CHBs

12 Pastis – mises à jour  insérer les nouvelles données (CHBs)  réinsérer l’inode (UCB) qui pointe vers les nouveaux directory inode CHB1 directory contents … file inode foo CHB3 file contents foo bar CHB4 new file contents Insert new CHB into the DHT UCB1UCB2 file3 … …

13 Pastis – mises à jour  insérer les nouvelles données (CHBs)  réinsérer l’inode (UCB) qui pointe vers les nouveaux directory inode CHB1 directory contents … file inode foo CHB3 file contents foo bar CHB4 new file contents Update file inode to point to new CHB file3 … … UCB1UCB2

14 Pastis – mises à jour  insérer les nouvelles données (CHBs)  réinsérer l’inode (UCB) qui pointe vers les nouveaux directory inode CHB1 directory contents … file inode foo CHB3 file contents foo bar CHB4 new file contents Reinsert inode UCB into the DHT file3 … … UCB1UCB2

15 Volatilité dans les systèmes pair-à-pair

16 Problématique Réseaux structurés  Routage efficace [O(log N)]  Routage correcte : le message est délivré à la racine de la clef  Il faut maintenir des tables de routage correctes Resistance à la volatilité :  Résilience statique  Mesures de temps de session sur des réseaux existants  Comportement des prototypes existants en présence d’une forte volatilité  Effets sur les couches DHT et Pastis

17 Volatilité Résilience statique Capacité d’un algorithme de routage pair-à-pair de délivrer un message à sa destination après défaillance d’un ensemble de nœuds Gummadi et al. (2003) :

18 Mesures de temps de session  Effectuées sur des réseaux existants  Méthodes actives (crawling, probing) et passives (tracing)  Résultats très différents Volatilité

19 Comportement des prototypes existants  Injection de fautes selon un processus de Poisson  Mesures : pourcentage de lookups cohérents, latence du lookup Rhea et al. (2004) : Volatilité

20 Volatilité Effets d’un routage défaillant KBR  Messages délivrés à de fausses racines (un nœud croit, à tort, être la racine  leafsets incorrects) DHT  Vision incohérente, voir partitionnement du replica set  Mises à jour effectuées sur des répliques différentes  Données existantes non retrouvées (répliques flottantes) Pastis  Non respect du modèle de cohérence

21 Volatilité – Effets sur le KBR 04F2 3A B BB2 AC78 C52A E25A k = 8959 Address space 895D root seen by node 5230 root seen by node 3A79 k = 8959

22 Volatilité – Effets sur la DHT 04F2 3A B BB2 AC78 C52A E25A k = 8959 Address space 895D répliques

23 Volatilité – Effets sur la DHT 04F2 3A B BB2 AC78 C52A E25A k = 8959 Address space 895D répliques déconnectées

24 Volatilité – Effets sur la DHT 04F2 3A B BB2 AC78 C52A E25A k = 8959 Address space 895D répliques reconnectées

25 Volatilité Premiers systèmes adressant la volatilité au niveau KBR :  Bamboo (Berkeley, basé sur Pastry) Maintenance périodique au lieu de réactive  MSPastry (Microsoft, évolution de Pastry) Heartbeats, active probing Propagation des leaf sets correctes Difficultés  Comportement prototypes difficile à analyser par seule simulation  Absence de preuve des algorithmes  Modèle de communication peu clair  DHT : protocole de réplication (répliques flottantes)

26 Volatilité Directions  Peut-on caractériser le comportement défaillant des couches KBR et DHT en présence d’une forte volatilité ?  Peut-on les fiabiliser ? Détection de routage défaillant Déviation maximale par rapport à la vraie racine  Disposant d’un KBR non fiable, peut-on construire au-dessus une DHT fiable ? Protocole de réplication (niveau DHT) Quorum dynamiques ?  Peut-on envisager de fiabiliser la couche tier 2 (Pastis) à partir d’une DHT et KBR non fiables ?

27 Questions ?