SYSTEMY ROZPROSZONE System plików.

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe.
Advertisements

Architektura SAP R/3 Wybrane zagadnienia.
Systemy Rozproszone Wprowadzenie.
SYSTEMY ROZPROSZONE Pamięć.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Sieci komputerowe.
Systemy Równoległe.
Microsoft Professional Developer Days 2004
Architektura systemu Gra strategiczna „Strusia Jama”
Systemy plików FAT i FAT 32
Systemy plików UNIX Krzysztof Ratkowski Mateusz Wosiński.
Systemy operacyjne Wykład nr 5: Wątki Piotr Bilski.
Wykład nr 1: Wprowadzenie. Pojęcia podstawowe
Systemy operacyjne.
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
Wykład 5 Wojciech Pieprzyca
Enteprise Java Beans Emil Wcisło.
Wzorce projektowe w J2EE
Artur Szmigiel Paweł Zarębski Kl. III i
Rozproszone bazy danych
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
Modele baz danych - spojrzenie na poziom fizyczny
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE.
ACTIVE DIRECTORY Definicja Active Directory.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Architektura komputerów
Budowa sieci mgr inż. Łukasz Dylewski
Systemy operacyjne.
Jerzy Jelinek Paweł Korpowski
Budowa systemu komputerowego
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Autor: Justyna Radomska
Solphy Polska Prezentacja Produktu Solphy Home Storage.
Topologie sieci lokalnych.
Prezentacja i szkolenie
Podstawowe usługi systemów operacyjnych
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Systemy plików FAT, FAT32, NTFS
M i k r o j ą d r o D e f i n i c j a. M i k r o j ą d r o to rodzaj jądra systemu operacyjnego, które zawiera tylko najbardziej niezbędne elementy, takie.
Wybrane zagadnienia relacyjnych baz danych
Sieci komputerowe Anna Wysocka.
Urządzenia 1 mld smartfonów do 2016 r., 350 mln z nich jest używanych w pracy Ludzie 82 % populacji online korzysta z sieci społecznościowych Chmura.
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
System plików.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Clustering Technologia klastrowa - architektura łącząca serwery i urządzenia pamięci masowych w celu zwiększenia niezawodności, bezpieczeństwa i wydajności.
Procesor, pamięć, przerwania, WE/WY, …
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Procesy, wątki Program a proces Proces: Przestrzeń adresowa, kod, dane, stos (część pamięci do przechowania zmiennych lokalnych i niektórych adresów) Otwarte.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Struktura systemu operacyjnego
Podział sieci komputerowych
Model warstwowy ISO-OSI
Środowisko wspomagania automatycznej instalacji GNU/Linux „Multistart” Marta Szcześniak.
Architektura Rafał Hryniów. Architektura Wizja projektu systemu, którą dzielą twórcy Struktura komponentów systemu, ich powiązań oraz zasad i reguł określających.
Zarządzanie stanem w aplikacjach ASP.NET Elżbieta Mrówka-Matejewska
Rozproszony system plików Coda Krzysztof Lichota.
BUDOWA KOMPUTERA I JEGO FUNKCJE
Wady i zalety pracy w chmurze
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Linux ssh.
Sieci komputerowe Usługi sieciowe 27/09/2002.
Aplikacje i usługi internetowe
Modele baz danych - spojrzenie na poziom fizyczny
Zapis prezentacji:

SYSTEMY ROZPROSZONE System plików

SYSTEM PLIKÓW ___________________________________________________________________________________________ DFS (Distributed File System) - rozproszona implementacja klasycznego modelu systemu plików z podziałem czasu, w którym wielu użytkowników współdzieli pliki i zasoby pamięciowe.

NAZEWNICTWO I PRZEZROCZYSTOŚĆ ___________________________________________________________________________________________ Nazewnictwo to odwzorowanie między obiektami logicznymi a fizycznymi. Przezroczysty DFS ukrywa położenie pliku w sieci. W przypadku pliku, którego kopie znajdują się w różnych węzłach sieci, odwzorowanie tworzy zbiór lokalizacji kopii pliku; przezroczysty DFS ukrywa zarówno istnienie wielu kopii, jak i ich położenie.

NAZEWNICTWO I PRZEZROCZYSTOŚĆ ___________________________________________________________________________________________ Przezroczystość położenia: nazwa pliku nie daje żadnej wskazówki co do fizycznego położenia pliku (np. /server1/dir1/dir2), nazwa pliku oznacza określony, choć ukryty, zbiór bloków dyskowych, może ujawniać zależność między składowymi nazwy a komputerami, nie jest możliwa automatyczna zmiana położenia pliku. Niezależność położenia: nazwy pliku nie trzeba zmieniać wtedy, gdy plik zmienia swoje fizyczne położenie, lepsza abstrakcja pliku (nazwa określa zawartość, nie położenie), oddziela hierarchię nazw od hierarchii urządzeń pamięci.

SCHEMATY TWORZENIA NAZW ___________________________________________________________________________________________ Nazwa pliku składa się z nazwy komputera macie-rzystego i nazwy lokalnej (gwarantowana jedno-znaczność w całym systemie). Zdalne katalogi są montowane w lokalnym katalogu tworząc spójne drzewo katalogów; dostęp przezroczysty jedynie do wcześniej zamontowanych katalogów (np. NFS). Pełna integracja składowych systemów plików: jedna globalna struktura nazw obejmuje wszystkie pliki w systemie, jeśli serwer jest niedostępny, to pewien zbiór katalogów też staje się niedostępny.

SEMANTYKA WSPÓŁDZIELENIA PLIKU ___________________________________________________________________________________________ Plik przechowywany na centralnym serwerze – prosta synchronizacja przy dostępie do współdzielonego pliku; problem – wydajność; poprawienie wydajności przez tworzenie lokalnych kopii plików lub ich części  problem z zachowaniem standardowej uniksowej semantyki współdzielenia pliku.

SEMANTYKA WSPÓŁDZIELENIA PLIKU ___________________________________________________________________________________________ Semantyka Unixa system wymusza porządkowanie wszystkich operacji w czasie i zawsze przekazuje najbardziej aktualną zawartość; Semantyka sesji zmiany w otwartym pliku są początkowo widoczne tylko w procesie dokonującym modyfikacji; inne procesy zauważą zmiany dopiero po zamknięciu pliku; Pliki niemodyfikowalne nie można otworzyć pliku do zapisu, jedynie do odczytu; zamiast modyfikowania pliku, trzeba utworzyć go od nowa; (jednak można modyfikować katalogi); Transakcje wszystkie zmiany mają własność: wszystko albo nic (np. system bankowy).

ZDALNY DOSTĘP DO PLIKÓW ___________________________________________________________________________________________ Przechowywanie ostatnio używanych bloków dyskowych w podręcznej pamięci buforowej pozwala zmniejszyć ruch w sieci: jeśli potrzebnych danych nie ma w pamięci podręcznej, to sprowadza się ich kopię z serwera; klient korzysta z kopii przechowywanej w pamięci podręcznej; pliki identyfikuje się z kopią główną w serwerze. Problem utrzymania spójności pamięci podręcznych, tzn. zgodności kopii podrzędnych z kopią główną. Gdzie przechowywać pliki: dysk serwera, pamięć główna serwera, dysk klienta, pamięć główna klienta?

ZDALNY DOSTĘP DO PLIKÓW ___________________________________________________________________________________________ Zalety dyskowych pamięci podręcznych: niezawodność (dane nie przepadają podczas awarii), dane przechowywane w pamięci podręcznej na dysku pozostają tam podczas rekonstrukcji systemu po awarii i nie trzeba ich ponownie sprowadzać. Zalety pamięci podręcznej w pamięci głównej: umożliwiają korzystanie z bezdyskowych stacji roboczych, krótszy czas dostępu do danych, pamięci podręczne po stronie serwera są w pamięci głównej niezależnie od tego, gdzie przechowuje się pamięci podręczne klienta;

ZDALNY DOSTĘP DO PLIKÓW ___________________________________________________________________________________________ Aktualizowanie danych w pamięci podręcznej: Natychmiastowe pisanie (write-through) - przesyła się dane do serwera natychmiast po umieszczeniu ich w pamięci podręcznej - niezawodne, ale słaba wydajność. Opóźnione pisanie (delayed-write) - modyfikacje zapisuje się w pamięci podręcznej i później przesyła do serwera - zawodne: przegląda się pamięć podręczną w regularnych odstępach czasu i wysyła do serwera bloki modyfikowane od ostatniego przeglądania; dane przesyła się do serwera po zamknięciu pliku (write-on-close).

ZDALNY DOSTĘP DO PLIKÓW ___________________________________________________________________________________________ Weryfikacja aktualności danych – czy kopia lokalna w pamięci podręcznej jest zgodna z kopią główną? Weryfikację zgodności może zainicjować klient lub serwer.

OBSŁUGA ZDALNA A PAMIĘĆ PODRĘCZNA ___________________________________________________________________________________________ Pamięć podręczna obsługuje większość żądań zdalnego dostępu tak szybko jak żądania lokalnego dostępu. Powoduje, że kontakt z serwerem jest rzadszy: mniejsze obciążenie serwera i ruch w sieci, większa możliwość skalowalności. Narzut związany z komunikacją poprzez sieć jest mniejszy, gdy przesyła się dane dużymi porcjami (pamięć podręczna) zamiast jako szereg odpowiedzi na specjalne żądania (obsługa zdalna).

OBSŁUGA ZDALNA A PAMIĘĆ PODRĘCZNA ___________________________________________________________________________________________ Pamięć podręczna sprawdza się lepiej, gdy żądania pisania są rzadkie (gdy częste, duży narzut na utrzymanie zgodności). Pamięć podręczna pozwala osiągać korzyści, gdy wykonanie odbywa się na komputerze z lokalnymi dyskami lub dużą pamięcią główną. Zdalny dostęp na komputerach bezdyskowych i z małą pamięcią główną trzeba realizować poprzez zdalną obsługę.

STANOWY (stateful) SERWER PLIKÓW ___________________________________________________________________________________________ Mechanizm: Klient otwiera plik Serwer odczytuje informacje z dysku, wstawia do pamięci, przekazuje klientowi jednoznaczny identyfikator Klient używa tego identyfikatora podczas kolejnych dostępów Serwer musi odzyskać pamięć używaną przez klientów, którzy przestają być aktywni Zwiększona wydajność: Mniej dostępów dyskowych Serwer wie czy plik otwarto do sekwencyjnego dostępu i może czytać z wyprzedzeniem następne bloki.

BEZSTANOWY (stateless) SERWER PLIKÓW ___________________________________________________________________________________________ Każde żądanie jest samowystarczalne, więc nie trzeba przechowywać informacji o stanie. Każde żądanie identyfikuje plik i pozycję w pliku. Nie trzeba otwierać i zamykać połączenia (zbędne open i close dla pliku) Nie trzeba przeznaczać miejsca na pamiętanie informacji o stanie. Nie ma ograniczeń na liczbę otwartych plików.

SERWER STANOWY A BEZSTANOWY ___________________________________________________________________________________________ Rekonstrukcja systemu po awarii: Serwer stanowy gubi całą informację; może ją odtworzyć prowadząc dialog z klientem lub zakończyć rozpoczęte operacje z błędem. Awaria nie ma wpływu na pracę serwera bezstanowego. Narzut jaki płaci się za mniej zawodną usługę: dłuższe komunikaty z żądaniami, wolniejsze przetwarzanie żądań, dodatkowe ograniczenia na projekt DFS (np. trudno zrealizować blokowanie plików).

TWORZENIE KOPII PLIKU (file replication) ___________________________________________________________________________________________ Zwiększa dostępność i może skrócić czas dostępu. Umożliwia uniknięcie sytuacji, gdy pojedynczy serwer staje się wąskim gardłem. Istnienie wielu kopii powinno być niewidoczne na wyższych poziomach; na niższych poziomach kopie muszą się różnić nazwami. Aktualizacja jednej kopii powinna być przeprowadzona również na pozostałych kopiach. Kopiowanie na żądanie - czytanie zdalnej kopii powoduje zapamiętanie jej w pamięci podręcznej, a więc utworzenie lokalnej kopii.  

WPROWADZENIE DO NFS (Network File System) _______________________________________________________________________________________ Produkt firmy Sun Microsystem: wersja 2.0 - 1985 r. wersja 3.0 – 1994 r. Bardzo rozpowszechniony w sieciach lokalnych. Firma Sun upowszechniła definicje podstawowych interfejsów oraz kod źródłowy  system jest teraz dostarczany przez wielu wytwórców. Każdy komputer w sieci może działać zarówno jako klient, jak i sewer NFS. System jest adaptowalny do różnych architektur i rozwiązań sprzętowych i do różnych systemów operacyjnych: prawie wszystkie wersje systemu UNIX, Mach, DEC VMS, Novell Netware, MS-DOS i inne.

CELE PROJEKTOWE SYSTEMU NFS ___________________________________________________________________________________________ Przezroczystość dostępu Interfejs klienta systemu NFS jest identyczny z interfejsem lokalnego systemu operacyjnego. Istniejące programy mogą bez żadnych zmian w kodzie działać na zdalnych plikach. Przezroczystość położenia Klient montuje zdalne pliki w lokalnej strukturze katalogów, określając tym samym sieciową przestrzeń nazw. Decyzja o położeniu pliku w tej strukturze należy do klienta, może więc być różna w różnych systemach lokalnych.

CELE PROJEKTOWE SYSTEMU NFS ___________________________________________________________________________________________ 3. Przezroczystość awarii Sewer NFS jest serwerem bezstanowym, a większość operacji to operacje powtarzalne. Dzięki temu sytuacje awaryjne w odniesieniu do plików zdalnych są postrzegane przez klienta jak awarie plików lokalnych. Awaria klienta nie ma wpływu na działanie żadnego serwera. 4. Przezroczystość wydajności Buforowanie po stronie serwera (proste: standardowy mechanizm podręcznej pamięci buforowej) i po stronie klienta (złożone: buforowane bloki zdalnych plików i atrybuty plików). Moduły klienta i serwera są instalowane w jądrze systemu UNIX.

CELE PROJEKTOWE SYSTEMU NFS ___________________________________________________________________________________________ 5. Przezroczystość wędrówki W każdym kliencie działa proces odpowiedzialny za montowanie zdalnych plików w lokalnej przestrzeni nazw. Zwykle montowanie odbywa się podczas inicjalnego ładowania systemu. Można przenosić pliki między serwerami, ale trzeba wtedy oddzielnie uaktualniać tablice montowania u każdego klienta. Nie ma więc pełnej przezroczystości wędrówki. Można także stosować automontowanie, czyli montowanie na żądanie z dynamicznym wyborem serwera, na którym zlokalizowano jedną z kopii pliku z prawami tylko do czytania.

CELE PROJEKTOWE SYSTEMU NFS ___________________________________________________________________________________________ Wymagania nie zrealizowane: Przezroczystość zwielokrotniania NFS nie zapewnia zwielokrotniania plików. Przezroczystość współbieżności W systemie UNIX jest możliwe zakładanie blokad na pliki, w NFS-ie serwer jest bezstanowy, więc implementacja zakładania blokad jest trudna. Skalowalność Ograniczona skalowalność. Liczba klientów jednocześnie korzystających z dzielonego pliku jest ograniczona wydajnością serwera dostarczającego plik (wynika z braku zwielokrotniania).