SD - parte 2 - fundamentos - Universidade Federal de Campina

Download Report

Transcript SD - parte 2 - fundamentos - Universidade Federal de Campina

Sistemas Distribuídos

Arquiteturas e Modelos

Nazareno Andrade Universidade Federal de Campina Grande 02/2008

Fundamentos

Coordenando processos Construíndo sistemas Sistemas construídos 2

Fundamentos – O que são sistemas distribuídos – Para que distribuímos sistemas – Referências de sistemas distribuídos – Vocabulário sobre sistemas distribuídos – Arquiteturas de sistemas distribuídos – Modelos de sistemas distribuídos Coordenando processos Construíndo sistemas Sistemas construídos 3

Objetivos

Entender possibildiades de organização dos compontentes de um SD em arquiteturas Compreender vantagens e desvantagens de arquiteturas Aprender para quê modelos são úteis em SDs Se familiarizar com modelos mais comuns de SDs 4

Arquiteturas de sistemas distribuídos

5

Arquitetura == Arte de edificar 6

Arquiteturas

Arquitetura: organização e interação dos componentes Arquitetura do software vs. Arquitetura do sistema – Do software: organização dos componentes lógicos – Do sistema: organização nos componentes físicos Repare que a arquitetura do sistema depende da arquitetura do software 7

Arquitetura de software

Como componentes são configurados em conjunto para formar o sistema – Componente: unidade modular com interface definida e substituível – Conectores: instrumentos de comunicação para os componentes Podemos classificar arquiteturas em estilos arquiteturais 8

Estilos arquiteturais

FIGURA DO TANENBAUM 9

Arquitetura de sistema

Como os componentes estão distribuídos na prática?

Arquiteturas centralizadas Arquiteturas híbridas Arquiteturas descentralizadas 10

Arquiteturas centralizadas Arquiteturas híbridas Arquiteturas descentralizadas 11

Arquiteturas centralizadas

Comumente referida como Cliente-Servidor Clientes requisitam serviço de um servidor Exemplos: NFS, BDs, ...

Claro, um servidor pode ser cliente de outro servidor – Usuário requisita do NFS, este requisita do FS local 12

Dividindo responsabilidades

O que fica no cliente, o que fica no servidor?

Consideremos uma aplicação em 3 camadas: 13

Como dividir?

14

Comentário sobre quem faz o quê

Normalmente, clientes magros facilitam a gerência do sistema – A funcionalidade a ser atualizada está no servidor – Algumas vezes, o código do cliente é sempre enviado do servidor: AJAX Clientes gordos favorecem responsividade e escalabilidade – A revolução do Gmail 15

Arquiteturas centralizadas Arquiteturas híbridas Arquiteturas descentralizadas 16

Arquiteturas descentralizadas

Comumente chamadas peer-to-peer (entre-pares) – Embora descentralizado ≠ entre-pares Dois tipos de distribuição: – Vertical: componentes diferentes em máquinas diferentes – Horizontal: componentes semelhantes em máquinas diferentes Arquitetura descentralizada: processos são essencialmente iguais, mas possuem recursos diferentes – Kazaa, eDonkey e similares – Skype, MSN e similares 17

Redes de sobreposição

Os componentes estão organizados numa rede lógica

Chamamos essa rede de overlay ou sobreposta

Como um componente acha qual outro componente tem um recurso?

Duas questões: como gerenciar a topologia da overlay e como

rotear requisições?

(por hora, vamos lidar com a primeira) Respostas: topologias estruturadas e não estruturadas 18

Topologias não-estruturadas

Se baseiam em algoritmos aleatórios: – Cada nó obtém uma lista de vizinhos aleatórios – Quando precisa de um recurso, esse nó pergunta a seus vizinhos quem tem • Flooding, popularizado pelo Gnutella v1.0

O BitTorrent constrói sua overlay assim Multicast no nível da aplicação pode usar o mesmo CDNs também 19

Exemplo de topologias não-estruturadas

BitTorrent – Cada nó recebe uma lista aleatória de vizinhos e se conecta a eles – Nós trocam peças do arquivo com seus vizinhos Gnutella v1.0

– Nós conhecem um ou poucos nós a se juntar na rede – Nós se anunciam a todos que queiram ouvir – Cada nó mantém uma lista aleatória de conhecidos 20

Supernós (super pares)

Se é necessário localizar recursos freqüentemente na rede, a não estruturação prejudica escalabilidade – Inundação  # mensagens proporcional ao # nós Uma solução é criar índices – Um supernó é responsável um conjunto de nós ou recursos – Um nó requisita um recurso a um supernó – A descoberta de recursos se restringe aos supernós 21

Exemplos: Kazaa, Skype, JXTA (randomized walks) 22

Supernós do Skype em 2007 23

Topologias estruturadas

Princípio: procedimento determinístico – Para manter a topologia – Para descobrir recursos A topologia reflete uma estrutura de dados considerando quem tem qual recurso – Estrutura mais comum é uma Hash Table distribuída: DHT – Outros exemplo é estruturar nós em uma árvore distribuída 24

== 25

Entendendo DHTs

Recursos e nós recebem identificadores aleatórios O espaço de identificadores de recurso é dividido entre os nós de acordo com os identificadores dos nós – Protocolo para entrada e saída de nós Uma consulta lookup(resourceID) retorna um nodeID – Objetivos: determinismo e eficiência 26

Exemplo: Chord

Nós são organizados em um anel O item k é mapeado para o nó com menor id com id ≥ k 27

Mantendo a topologia no Chord

Ao entrar no sistema: – O nó com id i procura quem é responsável por i: succ(i) – Contata succ(i) e pergunta quem é seu predecessor – Assume recursos entre i e seu predecessor e muda ponteiros Ao sair do sistema: – Avisa sucessor e predecessor para reparar anel – Transfere recursos para succ(i) Mais na frente veremos como buscar no anel...

28

Exemplo 2: CAN

Chord usa um espaço de ids unidimensional Can usa um espaço multidimensional 29

Centralizado vs. descentralizado

Arquiteturas centralizadas Arquiteturas híbridas Arquiteturas descentralizadas Centralização: – Simplicidade de implementação – Simplicidade de gerência – Gargalo em potencial Descentralização: – Escalabilidade – Robustez – Complexidade 30

Arquiteturas centralizadas Arquiteturas híbridas Arquiteturas descentralizadas 31

Diretório centralizado, função distribuída

Napster, MSN, BitTorrent, GoogleFS, ...

Diretório é simples e razoavelmente escalável se centralizado 32

Serviço descentralizado, interação cliente servidor

Origin Server Coral httpprx dnssrv Coral httpprx dnssrv Coral httpprx dnssrv Coral httpprx dnssrv Coral httpprx dnssrv Coral httpprx dnssrv Browser Browser Browser Browser

CDNs, OurGrid, ...

33

Recapitulando

Estilos arquiteturais de software Arquitetura do sistema – Centralizada, descentralizada ou híbrida – Manutenção de overlays – Tradeoffs entre escalabilidade, eficiência e simplicidade de implementação – Repertório de arquiteturas 34

Modelos de sistemas distribuídos

35

Fundamentos – O que são sistemas distribuídos – Para que distribuímos sistemas – Referências de sistemas distribuídos – Vocabulário sobre sistemas distribuídos – Arquiteturas de sistemas distribuídos – Modelos de sistemas distribuídos Coordenando processos Construíndo sistemas Sistemas construídos 36

O que é um modelo?

Representação abstrata de um objeto de estudo Objetivo: analisar propriedades desse objeto Tipicamente é mais simples que o objeto Simplicidade  Análise Complementam a experimentação Ajudam a entender resultados do experimento Podem explorar espaço de possibilidades com menos custos 37

Resultados de modelos

Normalmente fazemos o seguinte: 1. Simplificamos a realidade 2. Analisamos processos ou entidades que importam 3. Derivamos resultados relevantes para a realidade Resultados geralmente são de impossibilidade ou de

custo

38

Exemplo de uso de modelo

p

t1

q

servidor

p ou q deve baixar t1 e fazer streaming para o outro processo – Assumimos que p começa o algoritmo distribuído, mandando uma msg para q Se as mensagens de p e q sempre chegam ao destino, em algum momento eles começarão o processamento Porém não podemos dizer nada sobre a demora para começar Se as mensagens têm atraso mínimo de min e máximo de max:p envia “t1”, espera min e começa – q recebe mensagem, espera 1 e começa – Atraso máximo é de (max – min + 1)  é conhecido 39

Dimensões úteis em SD

O que é comum a todas as arquiteturas?

Interação entre processos – Processos precisam se comunicar e coordenar – Quais as considerações sobre a comunicação?

Falhas – Em SD, temos falhas parciais – Como os processos e canais falham e detectam falhas?

Segurança – Especificar ameaças e atacantes 40

Modelos de interação

Múltiplos processos interagem trocando mensagens – Desempenho dos canais torna-se importante – Não há noção de tempo única (já vemos porque) Definições: – Latência: Tempo entre envio e chegada da mensagem – Atraso: Tempo entre decisão de envio e envio (devido a congestão na rede) – Largura de banda: capacidade de envio em um instante – Jitter: variação no tempo para enviar uma série de mensagens 41

Tempo e interação

Tempo pode ser útil para coordenação e para decisões: – “Paramos o serviço às 18:00” – “Se o processo não respondeu em 1s é porque não está funcionando” Mas apenas se: – Os relógios dos processos tiverem alguma precisão em comum – Conhecermos quanto tempo uma mensagem normalmente demora para chegar a seu destino e quanto tempo um nó demora processando Decidir se isso é verdade ou não em nosso modelo são as nossas considerações!

42

A Relatividade e os Sistemas Distribuídos

Praticamente todo relógio tem uma drift rate (inclusive a Terra)

Em um instante, o tempo em dois processos provavelmente será diferente

Caso consideremos esse drift, pode não ser possível usar relógios como referências – Mas e se nosso sistema se mantiver monitorando os drifts? O que muda?

43

44

Tempo de envio e de processamento

Quanto tempo uma mensagem pode demorar para chegar em nosso modelo?

– Na realidade, ela pode demorar para sempre Um nó sabe quanto tempo esperar pelo processamento de outro nó?

– Como saber se o outro nó está processando ou falhou?

45

Variantes do modelo de interação

Com relação às considerações: Modelo síncrono Modelo assíncrono Modelo parcialmente síncrono Sincronismo : coordenação no tempo de ocorrência de fatos ou eventos (Houaiss) 46

Modelo síncrono

1. Há limites de tempo para a execução de um passo em um processo 2. Há limite de tempo para a transmissão de uma mensagem em um canal de comunicação 3. O drift dos relógios dos processos tem limite conhecido 47

Sincronismo na prática

O modelo síncrono permite a concepção de soluções simples Mas como descobrir os limites de na prática?

– Em alguns sistemas especializados, é possível • Processamento em etapas de tamanho conhecido • Processamento sem preempção – Em outros casos, probabilidade pode ser usada • Limites probabilísticos  Confiança probabilística 48

Modelo assíncrono

Não há limites conhecidos para: 1. Execução de uma instrução por um processo 2. Demora na transmissão de uma mensagem 3. Drift no relógio dos processos Modelo com menos considerações  geral Modelo mais Infelizmente, tipicamente serve para provar

impossibilidades

49

Exemplo: FLP

Impossibilidade de consenso entre processos em um sistema assíncrono se um deles pode falhar – Um processo não pode distingüir se o outro falhou ou está demorando a responder – Se há uma falha, outros processos esperam para sempre (No artigo, é uma prova matemática usando o modelo assíncrono) Ressalva: não quer dizer que nunca acontece consenso; apenas não é possível garantir Mas imagine o que esse resultado significa para BDs distribuídos...

50

Modelos parcialmente síncronos

Alguma sincronia facilita o desenvolvimento de algoritmos distribuídos O sistema pode ser síncrono durante um período O sistema pode ser síncrono em uma parte 51

Sistemas síncronos por algum tempo

Se em algum momento o sistema é síncrono, em algum momento é possível detectar falhas Detectores de falhas: – Acurácia e precisão Considerando um detector de falhas específico, é possível desenvolver uma solução com desempenho conhecido 52

Sistemas síncronos em alguma parte

Uma parte do sistema é síncrona Exemplo: um canal de comunicação para controle – Esse canal também dá possibilidade de detecção de falhas Interface 1 Interface 2 Interface 1 Interface 2 Canal dedicado, sem congestão 53

Lembrando onde estamos...

Sincronismo diz respeito às considerações de interação no nosso modelo – Modelo assíncrono, síncrono e parcialmente síncrono Há outras 2 dimensões importantes: – Falhas – Segurança 54

Modelo de falhas

Processos e canais podem falhar Falha: sair do comportamento esperado Tipos de falha: – Omissão – Tempo – Arbitrária 55

Omissão

Processo: – Crash: pára para sempre, outros não notam – Fail-stop: pára para sempre, perceptível • Por exemplo por timeouts num modelo síncrono Canal: – Mensagem enviada não chega ao destino • E.g.: Drop no roteador A maior parte das falhas que você vai ver são desse tipo 56

Falhas de tempo

Acontecem quando limites de tempo são desrespeitados em sistemas síncronos Particularmente relevantes para sistemas de tempo real – Ex: Skype Pode ocorrer devido a relógio, atraso na transmissão de mensagem ou atraso no processamento 57

Falhas Arbitrária

Aka Bizantinas Processos ou canais produzem qualquer comportamento indesejado – Eg.: processo envia resposta válida, mas com resultado errado – Eg2.: canal muda mensagem enviada Mais difíceis de contornar Embora aconteçam: exemplos do PlanetLab e Amazon 58

Outro exemplo de modelos

Exemplo p. 5x do CDK. Consenso com e sem crashes.

59

Lembrando onde estamos...

Já vimos: – Modelos de interação – Modelos de falha Falta: – Modelos de Segurança 60

Modelos de segurança

Confidencialidade: Não pode haver acessos não autorizados Integridade: Não pode haver alterações não autorizadas Normalmente modelamos um adversário (ou inimigo), suas capacidades e seus recursos – A partir dele, fazemos um modelo de ameaças – Por exemplo, qual o modelo de ameaças de um caixa eletrônico?

61

Ataques a recursos

O adversário é capaz de fazer requisições não autorizadas – RMI sem SSL – Serviços sem senha É necessário que o serviço seja capaz de verificar a identidade do requisitante E o mesmo vale se o adversário puder se passar pelo

servidor

O cliente deve conseguir verificar a identidade do servidor 62

Ataques à interação dos processos

Ataques possíveis para um adversário: – Se passar por outro processo e enviar uma mensagem – Escutar mensagens nos canais de comunicação e alterá-las, omiti-las ou repeti-las – Enviar tantas requisições a um servidor que o paralisa (Denial of Service) – Se passar por vários processos em uma votação (Sybil) De quais desses ataques nosso adversário é capaz?

De quantos recursos ele dispõe?

63

Lidando com isso tudo (introdução)

Criptografia: ciência de manter mensagens seguras – Criptografar == embaralhar de forma a só ser desembaralhado por quem conhece uma chave – É possível perceber se alguém alterou uma mensagem criptografada Autenticação: prova uma identidade usando criptografia Autorização: define que identidades podem fazer o que Com autenticação + criptografia temos canais seguros: – Partes sabem a identidade do outro lado do canal – Esses canais provêem confidencialidade e integridade – SSL provê essa abstração para um desenvolvedor Note que cada técnica dessas tem um custo computacional e administrativo 64

Outra forma de dividir tipos de ataque

Interceptação – Acesso a dados ou serviços não-autorizados Interrupção – Pausa indevida na provisão de um serviço ou dado Modificação – Alteração indevida no serviço ou dado Invenção – São gerados dados que não deviam existir (ex.: novos usuários) 65

Exemplo de modelo de segurança: OurGrid

Tipos de ataque considerados: – Falsificação de identidade de usuário  – Cliente malicioso  Virtualização – Servidor malicioso  Criptografia Tolerância a sabotagem Não consideramos DoS – Quão ruim é isso?

Hoje as identidades têm que ser geradas por uma autoridade – Tradeoff simplicidade de uso vs capacidade de autorização 66

Lembrando onde estamos...

Já vimos: – Modelos de interação – Modelos de falha – Modelos de Segurança 67

Que modelo usar para meu sistema?

Aquele que captura os aspectos essenciais, e nada mais Exemplos: – Se o objetivo é discutir segurança, convém levar velocidade de processamento em conta?

– Se a camada de comunicação é segura, podemos discutir apenas propriedades de mais alto nível 68

Onde esses modelos serão úteis nesse curso?

Vocabulário para discutir propriedades de sistemas distribuídos Por exemplo: – Que tipo de camada de comunicação é necessária para implementar um BD distribuído?

– Usando UDP ou TCP, como muda o modelo de falhas do sistema?

– Como tolerar falhas bizantinas? E crash?

– Como definimos os mecanismos necessários para a segurança de um grid?

69

Recapitulando

Modelos  ferramenta para analisar propriedades de sistemas distribuídos Repertório de aspectos usados em modelos de SD: Quanto à interação dos processos – Assíncrono; Síncrono; Parcialmente Síncrono Quanto às falhas que acontecem – Nos processos; nos canais de comunicação – De omissão, de tempo, arbitrárias Quanto à segurança – Modelos de ameaças – Criptografia, autenticação, autorização e custo 70

Mais sobre esse assunto

Modelos: – What good are models and what models are good?

Modelos de interação: – Timed Asynchronous Distributed System Model Modelos de falhas: Segurança: – A Taste of Computer Security 71

Cenas do próximo capítulo

72