1 Détection de défaillances et algorithmes répartis pour les GRIDs Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie.

Slides:



Advertisements
Présentations similaires
Réalisé par Frédéric TRAN
Advertisements

Le Protocole TCP Chapitre 6.
La Couche Réseau.
Frédéric Gava JFLA2006 Une implantation de la juxtaposition parallèle.
Logique approchée Michel de Rougemont Université Paris II VERA: CORRECT:
Introduction à la tolérance aux défaillances
Détecteurs de fautes pour réseaux dynamiques P. Sens, L. Arantes, M. Bouillaguet Projet REGAL.
Data Management for Large-Scale Scientific Computations in High Performance Distributed Systems A. Choudhary, M. Kandemir, J. NoG. Memik, X. Shen, W. Liao,
GEF 435 Principes des systèmes dexploitation Communication Interprocessus (CIP) III (Tanenbaum 2.3)
Introduction aux démonstrations ATM
Nicolas Galliot M2SIR David Raspilaire
Multicast Fiable Actif (protocole DyRAM) F. BOUHAFS, M. MAIMOUR, C. PHAM INRIA RESO/LIP VTHD++/Brest/03-04 Juillet 2003.
Réseaux IP/MPLS Yazid KARKAB IR3.
Méthodes de simulation
Coopération/Distribution DEA Informatique Nancy. Content 4 Introduction - Overview 4 Coordination of virtual teams : –explicit interaction model –explicit.
Distribution de politiques de sécurité IPsec F. BARRERE - A. BENZEKRI - G.GRASSET - R. LABORDE – Y. RAYNAUDIRIT/SIERA Université Paul Sabatier – Toulouse.
IRISA18 novembre ACI Sécurité DADDi Dependable Anomaly Detection with Diagnosis IRISA.
Évaluation de la performance globale de la chaîne logistique verte
Gestion et Ingénierie des SystèmEs Hospitaliers 2010
Conduite au Changement.
ANPE - Introduction 1. Contexte 2. Acteurs et documents 3. Fonctionnalités proposées 4. Site 5. Chiffrage.
- DESS IGSI – Conception objet des SI -Etude de cas – Marie-Laure POITOU.
1 Introduction Le groupe BOSCH Contexte de travail Objectif à réaliser Développement du projet.
Promotion de lapprentissage et sécurisation des parcours des jeunes apprentis en France »
Le dispositif dévaluation des personnels de direction. Le diagnostic détablissement Groupe Inspection Établissements et Vie Scolaire P.C Janvier 2004.
Le certificat dinformatique médicale de la maîtrise des sciences biologiques et médicales F. KOHLER Nancy C. Quantin Dijon P. Meyer Strasbourg.
Gestion de ProjetTP ©Yossi Gal, Oct/2005TP, Page: 1 Le sujet Proposé Construire une application e-commerce qui permet d effectuer un achat on-line Lorganisation.
Plan Identification du projet Résumé de la pré étude
Le métier de Credit Manager
Service de formation en indemnisation Valeur au jour du sinistre ou valeur à neuf.
High Frequency Trading Introduction. Séminaires de 30 minutes, une fois par semaine (8 en tout) Sujets abordés – Définition dun algorithme et introduction.
Dispositif daccompagnement Soins palliatifs Fegems Un peu dhistoire… Novembre 2009.
GCP/RAF/543/SPA MISSION DE PRE-EVALUATION POUR LA MISE EN PLACE DUN SYSTEME DE GESTION DINFORMATION SUR LA PRODUCTION ET LA COMMERCIALISATION DES SEMENCES.
Étude des jeunes et des familles suivies en centre jeunesse en raison des conflits sévères opposant leurs parents séparés Réflexions théoriques et méthodologiques.
جامعــــــة محمد خيضــــــــــــر
Contexte, problématique et processus Par Glorya Pellerin, Ph.D. Professeure en TIC et en formation pratique Université du Québec en Abitibi-Témiscamingue.
1 Réunion ANR-CIGC GCPMF 15 mars 2006 Architecture de grille générique, multi- paradigmes et tolérante aux pannes, pour le temps contraint. Application.
Collaborer à distance pour (se) former en FLE : lexemple dun dispositif franco-malgache Anne-Laure Foucher université Blaise Pascal Laboratoire de Recherche.
Vorstellung des Netzwerks Réseau Environnement (Netzwerk Umwelt) Tide Voigt – Marianne Walther von Loebenstein – Dr. Jörg Romanski.
Atelier régional « participation des OP aux politiques » Ousseini Ouédraogo Analyse ROPPA.
Projet TéléCabriJava - G. Kuntz - revue SIRAC - 17/10/00 Géométrie dynamique sur le Web
Reconnaissance de la parole
LACCESSIBILITÉ EN ONTARIO : Norme pour les services à la clientèle.
Contrôle daccès et qualité de service dans les réseaux basés sur ATM Olivier Paul.
Injection de dépendances
PI : Une plate forme multi-métiers pour TIGF
Federal Department of the Environment, Transport, Energy and Communications DETEC Federal Office of Transport FOT Conditions générales relatives au transport.
Les Systèmes Multi-Agents pour la Gestion de Production
Réunion DataGraal Janvier 2003 Grenoble
LES RESEAUX DE CAPTEURS SANS-FIL
Discussion sur la plate-forme MIMOSA Jean-Pierre Müller, CIRAD-TERA Équipe "Dynamique et usage des ressources et modélisation des systèmes complexes"
Training teachers to use the European Language Portfolio Former les enseignants à lutilisation du Porfolio européen des langues.
22 Model-View-ViewModel et testabilité pour WPF/Silverlight Richard Clark Clark Ingénierie Informatique Simon Ferquel Access It.
ETL et Data Mining Présenté par : Marc Catudal-Gosselin Université de Sherbrooke automne 2004 automne 2004.
Le Standardized Work PSE Trainer-version 3 – sept 2004 Alain Prioul 29 Octobre 2004.
Détection de défaillances pour les grilles
Modélisation et analyse de la variabilité dans une chaîne logistique par Laurence Morlet Promoteur : Philippe Chevalier Lecteurs : Laurence.
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
Fondements de l’algorithmique des réseaux
02 - Le modèle OSI* *OSI = Open Systems Interconnections.
1 Détecteurs de défaillances adaptables Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie Curie.
Julien Pley – Équipe ADEPT Colloque de DEA 2001/2002
Pérenniser le maintien à domicile des personnes vulnérables
Modèles et protocoles de cohérence des données en environnement volatil Grid Data Service IRISA (Rennes), LIP (Lyon) et LIP6 (Paris) Loïc Cudennec Superviseurs.
1 Nomination de mandataire Marin BERTIER. 2 Contexte ► Développement des GRIDs  Grand nombre de sites  Organisé hiérarchiquement ► Niveau local  cluster.
Initiation à la conception des systèmes d'informations
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
1 Détection et tolérance aux fautes dans JuxMem Sébastien Monnet IRISA / PARIS Lyon, 05/12/2003.
Ingénierie des réseaux
Transcription de la présentation:

1 Détection de défaillances et algorithmes répartis pour les GRIDs Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie Curie

2 Contexte ► Développement des GRIDs  Grand nombre de sites  Organisé hiérarchique ► Niveau local  cluster ► Niveau Global  Inter-cluster  Dissymétrie des communications ► cluster: Fiables et rapides ► Inter-cluster: … Introduction

3 Détection de défaillances ► Impossibilité de résoudre le consensus dans un système asynchrone [FLP85] ► Caractéristiques :  Fournissent une liste non fiable des processus suspectés d’être défaillants  Complétude : Un processus défaillant doit être considéré comme défaillant par les autres  Justesse : Un processus correct ne doit pas être considéré défaillant ► Modèle partiellement synchrone (GTS)

4 Techniques de détection ► Applicatif (refus de services) ► Pinging ► Heatbeat  Détecteur sur q p up p down p up p q  Détecteur sur q p up p down p up p q Introduction

5 Qualité de service ► Métriques  Temps de détection  Temps entre deux erreurs (T MR )  Durée des erreurs (T M ) Introduction DF TMTM T MR Processus p up

6 Détecteurs de défaillances ► Fonctionnement « hearbeat » ► Défaillances:  crash / ‘recovery’  perte de messages ► Adaptable :  Estimations dynamiques  Intervalle d’émission ► Permet le transport d’information

7 Organisation ► Organisation hiérarchique ► Communication  IP-Multicast au niveau local  UDP au niveau global cluster 1 cluster 3 cluster 2 Organisation Hiérarchique

8 Niveaux Hiérarchiques ► Visions:  Niveau Local : ► Liste des sites du cluster  Niveau global : ► Liste des clusters ► Qualité de service différentes Organisation Hiérarchique

9 Comportement S 1.1 S 1.5 S 1.2 S 1.4 S 1.3 S 1.2 S 2.1 S 3.5 cluster 1 cluster 2 cluster 3 LENT S1.5 S1.4 S1.5 Organisation Hiérarchique

10 Avantages / Désavantages ► Avantages:  Nombre de messages (n: nb sites, k: nb groupes) ► Système plat: n * (n -1) ► Hiérarchique: n 2 / k + k 2 – k – 1 ► Si n > k 2 un leader gère moins de messages ► Partitionnement des informations ► Mise en place de mécanisme  Élection de leader Organisation Hiérarchique

11 Election de leader ► Sur le principe de  :  Liste triée de leaders non suspectés (Trusted_Process)  Leader : 1er de Trusted_Process ► Objectifs :  Temps de recouvrement court  Avoir au moins un leader Organisation Hiérarchique

12 Architecture ► Emission de message « I-am-alive » ► Estimation de base  Compromis entre le temps de détection et le nombre de fausses détection ► Fournit :  Liste de sites suspects  Informations sur la détection ► Adaptation de l’intervalle d’émission Couche de base Blackboard Liste de sites suspects Intervalle d’émission Marge de détection QoS observée Couche d’adaptation 1Couche d’adaptation 2 Application 1Application 2 QoS 1 QoS 2 Liste de suspects Liste de suspects  i 1  i 2

13 Architecture Couche de base Blackboard Liste de sites suspects Intervalle d’émission Marge de détection QoS observée Couche d’adaptation 1Couche d’adaptation 2 ► Spécifique à l’application ► Adapte la QoS  Différents algorithmes ► Adaptation de l’interface  Pop ou Push ► Permet différentes vision du système Application 1Application 2 QoS 1 QoS 2 Liste de suspects Liste de suspects  i 1  i 2

14 Architecture Couche de base Blackboard Liste de sites suspects Intervalle d’émission Marge de détection QoS observée Couche d’adaptation 1Couche d’adaptation 2 Application 1Application 2 QoS 1 QoS 2 Liste de suspects Liste de suspects  i 1  i 2 ► Représente l’utilisateur des détecteurs de défaillance :  Service de nommage ► Fournir le besoin en QoS local ► Utilise la liste des sites suspects

15 Couche de base Fonctionnement Architecture Processus q FD de q Processus p h i-1 hihi h i+1 h i+2 ii ii  i+1  i+2 Freshness points:  i-1 AiAi  to

16 Couche de base Estimation de la date d’arrivée ► Calcul de la date butoir  Timeout ()= date théorique (EA k+1 ) + marge dynamique (  k+1 )  Timeout (  k+1 )= date théorique (EA k+1 ) + marge dynamique (  k+1 ) ► Date théorique : estimation de Chen ► Marge dynamique (algorithme de jacobson) Architecture

17 Adaptation du délai d’émission ► Motivation :  Besoins variables des applications  Etat du réseau ► Négocier entre récepteurs et l’émetteur Architecture

18 Performance ► Adaptation :  Court terme (Marge)  Moyen terme (Estimation date) ► Conclusion  Bon compromis entre temps de détection et le nombre de fausses détections DynamiqueRTTChen Nb fausses détections Durée erreurs (ms) 31,625,2336,61 Temps de détection (ms) 5131,75081,795672,53 Performances couche de base

19 Plateforme de test ► Utilisation de « dummynet » (simulateur reseau)  Introduction de délai de propagation  Variation du délai de propagation  Introduction de perte de messages Group 3 Toulouse Group 2 San Francisco Group 1 Paris Délai : 50ms +/- 10ms Perte de messages : 1.2% Délai : 10ms +/- 4ms Perte de messages : 0.5% Délai : 150ms +/- 25ms Perte de messages : 3% Performances couche d’adaptation

20 Organisation ► Conditions:   i = 700ms Nb de sites Nb de sites par groupe local Nb de groupes local Organisation à plat Leader en hiérarchique Non leader en hiérarchique Performances couche d’adaptation

21 Conclusion ► Service de détection de défaillances:  Scalable  Partagé  Adaptable  Fournissant une QoS locale