Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Systemy komputerowe wysokiej dostępności. Strategia tworzenia HAS zOkreślenie kosztów przestoju systemu informatycznego zOkreślenie kosztów, które można.

Podobne prezentacje


Prezentacja na temat: "Systemy komputerowe wysokiej dostępności. Strategia tworzenia HAS zOkreślenie kosztów przestoju systemu informatycznego zOkreślenie kosztów, które można."— Zapis prezentacji:

1 Systemy komputerowe wysokiej dostępności

2 Strategia tworzenia HAS zOkreślenie kosztów przestoju systemu informatycznego zOkreślenie kosztów, które można można ponieść dla instalacji HAS zPrzydatne pojęcia: ysystem bazowy (basic system) ysystem failover (dwa systemy - jedno przeznaczenie) ydisaster recovery yredundancja

3 platformy wybór linux/win2000 unix common middleware, tools & integration Konfiguracja serwera dostęp serwery na krawędzi internetu (examples: caching, firewall, security) bazy danych podstawy funkcjonowania rozwiązań korporacyjnych - aplikacje grup roboczych i korporacyjne

4 strategia usług konsultacjeserwis szkoleniaobsługa nowe środowisko informatyczne obecne środowisko informatyczne projekt rozwój wdrożenie integracja obsługa

5 Taksonomia

6 Architektury równoległe

7 More detailed analysis

8 Address space

9 64-Bity IA-32 posiada 64-bit a nawet więcej - 64-bitowa magistrala bitowa jednostka zmiennoprzecinkowa 80-bitowe rejestry - 64-bitowa jednostka stałoprzecinkowa - 64/128-bity MMX™/XMM rejestry - ale tylko 32-bity przestrzeni adresowej Procesor Itanium® ma 64-bitową przestrzeń adresowa - ale to nie wszystko Jak wiele i jak szybko można przesłać dane jako: - 32-bitowe paczki - 64-bitowe paczki

10 64-bity przestrzeni adresowej 32-bity adresowania - 1 cm - wysokość CD 64-bity adresowania km - odległość między ziemią a księżycem 32-bit. 64-bit

11 Shared space organization

12 Distributed memory

13 Virtually-shared physically distributed

14 Własności warstwy sieciowej

15 Podsumowanie zPamięć wspólna (współdzielona) - shared memory yłatwość programowania - trudno skalowalna zPamięć rozproszona - distributed memory ytrudno programować - łatwiejsza skalowalność zPamięć wirtualnie wspólna - virtual shared yOpenMP SM DM DSM

16 HAC zHigh Availability Clusters - podklasa Parallel SMP zSystemy sieciowe (rozproszone) versus klastry zKlastry (systemy roproszone): yprzeznaczenie xdo obliczeń o wysokiej złożoności (rozproszenie aplikacji) xwysokiej dostępności (realizacja lokalna aplikacji z możliwością migracji procesów) yużytkowanie xdedykowane xsieciowe yzasoby xdyski dzielone xdyski lokalne xSMP z pamięcią dzieloną

17 Odpowiedniość Odpowiedniość A - najbardziej D - najmniej

18 Zastosowania przemysłowe i komercyjne zobliczenia n-t zprzetwrzanie transakcyjne zeksploracja danych zarchitektury wieloprocesorowe atrybuty: ynajwiększa wydajność komputera ywydajność poszczególnego węzła (mała liczba węzłów) ywysoka dostępność (duża liczba węzłów) ---> optymalizacja

19 Rozwój architektur bazodanowych zPrzetwarzanie rozproszone yrozdział mocy obliczeniowej ydecentralizacja zasobów

20 3-warstwowa architektura zPrzetwarzanie rozproszone -- transakcyjne yzarządzanie regułami yzarządzanie danymi ylogika aplikacji yzarządzanie i logika prezentacji

21 Sieciowe zPrzeglądarki zdowolny OS zH/W zCieżki klient zJavaOS zH/W zLekki klient (thin client) zJava Computing zProcesory-historia: yPico- yMicro- yUltra-Java

22 Przewidywana popularność systemów operacyjnych (Linux !!) zInne: OS/400, Novell, Modesto zWindowsNT, Windows2000 Win64 zUnix: yIBM AIX yHP-UX yCompaq Tru64UNIX ySUN Solaris yLinux yMonterey Zadowolenie użytkowników: 1. IBM AIX 2. Compaq True64UBIX 3. HP-UX 4. SUN Solaris 5. SGI IRIX

23 Udział procentowy ( dane z 2000 )

24

25 Czy Przyszłość to Itanium 2 ? 8 na 9 producentów procesorów RISC przechodzi na technologie Itanium 2 Dell Hewlett Packard Hitachi NEC SGI Unisys IBM Bull Fujitsu Fujitsu Siemens Sun Power SPARC RISC & Itanium-based Server Volumes IPFAlphaPA-RISCPower IDC Forecast (Q1 04) SPARC RISC / UNIX Migration to Intel ® Itanium ® 2 Processor SPARC

26 Dobór Procesorów Do Aplikacji High Performance Computing Itanium ™ 2 Processor Xeon ™ Processor Best for business critical enterprise mid-tier & back-end servers & tech computing Best for general purpose IT infrastructure: Workstation, front-end & mid-tier solutions Workstations Front-End (Edge) Mid-Tier (Enterprise)Backend(Databases) Intel ® Xeon ™ Processor Intel ® Itanium ™ 2 Processor Database ERP CRM SCM Mail/Calendar Web Server Gaming BIBI EDA/MCAD/DCC/CAE CAE Life/Med Sci Finance Oil&Gas Workloads

27 64-bit computing zAdresacja: 32-bitowy do 4GB; 64-bitowy do ~18 EB zObliczenia stałoprzecinkowe: zwiększony zakres (long i pointer), zwiększona wydajność zLepsze wykorzystanie zasobów: ywiększe zbiory ywiększa ich liczba ywiększa liczba użytkowników zAplikacje o dużym zapotrzebowaniu na zasoby zzwłaszcza dla SMP

28 64-bity przestrzeni adresowej 32-bity adresowania - 1 cm - wysokość CD 64-bity adresowania km - odległość między ziemią a księżycem 32-bit. 64-bit

29 ECC ECC (either "error correction [or correcting] code" or "error checking and correcting") allows data that is being read or transmitted to be checked for errors and, when necessary, corrected on the fly. It differs from parity-checking in that errors are not only detected but also corrected. ECC is increasingly being designed into data storage and transmission hardware as data rates (and therefore error rates) increase.on the flyparity Here's how it works for data storage: zWhen a unit of data (or "word") is stored in RAM or peripheral storage, a code that describes the bit sequence in the word is calculated and stored along with the unit of data. For each 64-bit word, an extra 7 bits are needed to store this code.word zWhen the unit of data is requested for reading, a code for the stored and about-to-be-read word is again calculated using the original algorithm. The newly generated code is compared with the code generated when the word was stored. zIf the codes match, the data is free of errors and is sent. zIf the codes don't match, the missing or erroneous bits are determined through the code comparison and the bit or bits are supplied or corrected. zNo attempt is made to correct the data that is still in storage. Eventually, it will be overlaid by new data and, assuming the errors were transient, the incorrect bits will "go away." zAny error that recurs at the same place in storage after the system has been turned off and on again indicate a permanent hardware error and a message is sent to a log or to a system administrator indicating the location with the recurrent errors. zAt the 64-bit word level, parity-checking and ECC require the same number of extra bits. In general, ECC increases the reliability of any computing or telecommunications system (or part of a system) without adding much cost. Reed-Solomon codes are commonly implemented; they're able to detect and restore "erased" bits as well as incorrect bits.

30 Perspektywy rozwojowe

31 Technology Infrastructure Availability IT Processes Support Partnerships Składowe dostępności "Technology is one component in the evolution to high availability systems" Availability is Built, Managed and Measured

32 Udział czynników wywołujących awarie zw standardowych warunkach bez dodatkowych zabezpieczeń zMTBF - Mean, przykład: y500 dysków, dla każdego MTBF = 200,000 godz. yśrednio uszkodzenie co 200,000/500 = 400 godz = 16.5 dnia !!!

33 Wiarygodność systemu informatycznego zPojęcie pojemne, atrybuty: yniezawodność, dostępność, tolerowanie awarii ynadmiarowość i diagnostyka istniejących błędów i usterek w systemie ybezpieczeństwo systemu w sytuacjach wyjątkowych yzabezpieczenie systemu przed niepowołanym dostępem do zasobów ypoufność i integralność przetwarzanej lub przesyłanej informacji yprzeżywalność systemu - odporność na zagrożenia zWażny element - organizacja pracy

34 Uszkodzenia/wady systemu (rozproszonego) zZdolność do przetrwania uszkodzenia (niemożliwa eliminacja prawdopodobieństwa powstania) zRodzaje uszkodzeń z względu na widoczność awarii yuszkodzenie uciszające ( fail-silent fault ) - brak działania ( fail-stop fault ) yuszkodzenie „bizantyjskie” ( Byzantine fault ) - wadliwe działanie zWady (pod względem trwałości awarii) yprzejściowe (transient faults) ynieciągłe (intermittent) - przypadkowe ytrwałe (permanent) zSystemy synchroniczne (odpowiedź na komunikat w określonym czasie) i asynchroniczne

35 Analiza atrybutów wiarygodności zmodel przejść stanów ydopuszczalne ykontrolowane (błędy oczekiwane i strategie postępowania) yzagrożenia stany nieoczekiwane - xbłędy przypadkowe xbłędy celowe - ingerencja z zewnątrz xbłędy nadciągające - niederministyczne działanie systemów i aplikacji niesprawdzone aplikacje, modyfikacje konfiguracji.... ykatastrofy - wstrzymanie pracy

36 Redundancja w systemach wysokiej dostępności zRedundancja (inaczej): yczasu (powtórzenie działania - niepodzielne transakcje; wady przejściowe lub nieciągłe) yfizyczna (aktywne zwielokrotnienie zasoby rezerwowe) yinformacji (dodatkowe bity; kod Hamminga)

37 Przykładowe dane zSkutki utraty danych: y50% firm upada natychmiast, 90% w ciągu 2 lat yOracle: średni koszt przerwy w pracy systemu: 80 tys.USD/godz. yfirma brokerska: 6.5 mln USD/godz. yweryfikacja kart kredytowych/zakupy: 2.5 mln USD/godz. yrezerwacja biletów lotniczych: 90 tys. USD/godz.

38 40,000 bc cave paintings bone tools 3500 bc writing paper 1450 printing 1870 electricity, telephone 1947 transistor 1993 the web 1999 source: uc berkeley 12M TB wszystkie dane stworzone przez ostatnie lat

39 40,000 bc cave paintings bone tools 3500 bc writing paper 1450 printing 1870 electricity, telephone 1947 transistor 1993 the web 1999 source: uc berkeley (add 24m) 57m (add 12m) 33m (add 6m) 21m (add 3m) 15m tb więcej danych zostanie stworzonych przez najbliższe 3 lata niż przez ostatnie lat 57M TB

40 Prawne wymogi przechowywania dokumentów z dysków produkcyjnych (katalog rozwiązań ILM 2005; materiały reklamowe firmy StorageTek)

41 System pracy ciągłej zRealizuje funkcje bez znaczących przerw w pracy zW elementach składowych uwzględnia się wymagania: yniezawodności (Reliability) - R(t), statystyczna miara MTBF, MTTF ydostępności (Availability) - A(t) yserwisowania (Serviceability) zWymagania RAS

42

43 Ogólnie: Dostępność systemu komputerowego Nieliniowo rosnący wzrost kosztów

44 Podział systemów - inaczej z1. standardowa dostępność - tylko backup („do nothing special”) z2. poziom podwyższony - ochrona danych („protect the data”) - dyski lustrzane, RAID z3. wysoka dostępność - ochrona systemu („protect the system”) - HA z4. ochrona organizacji („protect the organization”) - rozdział geograficzny z5. Fault tolerant - specjalizowane systemy komputerowe - równoległa praca elementów - niebezpieczeństwo w uszkodzeniu oprogramowania z konieczne zrównoważenie zysków i strat, uwzględnienie przypadków niekorzystnych

45 Wymagania serwisowania zServiceability zUsługi serwisowe, przykładowe poziomy: yGwarancja 1-3 lata yopcje - czas reakcji serwisu producenta xnastępny dzień roboczy x4 godz. 365 x 7 x 24 + wsparcie telefoniczne ysystemy krytyczne - gwarantowany czas naprawy 4 godz. 365 x 7 x 24 + wsparcie telefoniczne

46 Stadia projektu systemu HA zAnaliza funkcjonalna aplikacji zWybór architektury komputerów i systemu zAnaliza usług serwisowych producenta zAnaliza ekonomiczna zPlan implementacji i eksploatacji zarządzania zPolityka ochrony danych yprawa dostępu, ochrona dostępu, kopie zapasowe, archiwizacja) zZniszczenia rozległe zPlan szkoleń

47 O czym mówiliśmy do tej pory ? yniezawodność (Reliability) - R(t), statystyczna miara MTBF, MTTF ydostępność (Availability) - A(t) yserwisowanie (Serviceability) 4 godz. 365 x 7 x 24 + wsparcie telefoniczne

48 Poziom podwyższony - ochrona danych  Macierze dyskowe RAID  automatyczne biblioteki taśmowe  urządzenia do zapisu optycznego na dyskach CD.


Pobierz ppt "Systemy komputerowe wysokiej dostępności. Strategia tworzenia HAS zOkreślenie kosztów przestoju systemu informatycznego zOkreślenie kosztów, które można."

Podobne prezentacje


Reklamy Google