Verteilte Syteme. D. Verteilte Dateisysteme

Größe: px
Ab Seite anzeigen:

Download "Verteilte Syteme. D. Verteilte Dateisysteme"

Transkript

1 Verteilte Syteme D. Verteilte Dateisysteme Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.1 Dateien wichtige Abstraktionsform für die dauerhafte Speicherung von Daten, Informationen und Programmen Meist bestehen die Dateien aus einer linearen Aneinanderreihung von Bytes. Für den Zugriff verwendet man einen Dateizeiger, der zu einem Zeitpunkt auf ein bestimmtes Byte verweist. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.2

2 Dateisystem auf Einzelplatzrechnern: Schnittstelle zur Festplatte. ein verteiltes Dateisystem ermöglicht es zusätzlich auf entfernte Dateien zuzugreifen plattenlose Geräte zu unterstützen. Datei- Dienst Client Datei-Server Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.3 Transparenzanforderungen aus Sicht des Clients (nicht alle heute verfügbar) Zugriffstransparenz Der Zugriff auf entfernte Dateien erfolgt für Klienten mit den gleichen Operationen, wie der Zugriff auf lokale Dateien Ortstransparenz Es spielt keine Rolle, an welchem physikalischen Ort eine Datei gespeichert ist. Um den Zugriff identisch zu halten, wird dazu ein uniformer Namensraum benötigt. eine eventuelle Relokierung von Dateien muss ohne Änderung des Namens erfolgen können. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.4

3 Transparenzanforderungen (2) Nebenläufigkeitstransparenz Greifen mehrere Clients gleichzeitig auf eine Datei zu, soll kein Client von den Zugriffen der anderen etwas mitbekommen. Aus Konsistenzgründen sind nebenläufige, schreibende Zugriffe problematisch. (Oft wird dies durch einfache Sperrverfahren verhindert, wodurch dann bei überlappenden Zugriffen keine Nebenläufigkeitstransparenz mehr gilt.) Fehlertransparenz für Klienten, wie für Server, soll ein Fehlverhalten des jeweils anderen nicht zu Inkonsistenzen und Verklemmungen führen. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.5 Transparenzanforderungen (3) Lasttransparenz Die Anfragelast auf Serverseite soll sich nicht auf dessen Antwortzeiten auswirken (wichtige Forderung für verteilte Dateisysteme, die sehr viele Klienten bedienen sollen) Hardware- und Betriebssystem-Transparenz Das verteilte Dateisystem soll die Heterogenität unterschiedlicher Hardware und Betriebssysteme verbergen. Einheitliche Programmierschnittstelle des Dateisystems über verschiedenen Betriebsysteme Replikationstransparenz Der Client darf immer nur eine logische Datei sehen, egal wo und wie häufig diese repliziert vorgehalten wird. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.6

4 Transparenzanforderungen (4) Migrationstransparenz Ändert eine Datei ihren Speicherort, ist dies für den Client unsichtbar. (Dateien werden eventuell dynamisch in der Nähe von den Clients gehalten, die häufig darauf zugreifen). Partitionierungstransparenz Das Dateisystem kann partitioniert werden, Clients können nicht mehr auf bestimmte Dateiserver zugreifen Trotzdem stehen für Klienten noch alle benötigten Dateien zur Verfügung. Eine Vereinigung bisher getrennter Partitionen erzeugt dabei möglichst keine Inkonsistenzen. Speziell für die Anbindung mobiler Rechner interessant. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.7 Aufbau verteilter Dateisysteme Drei wesentliche Komponenten Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.8

5 Dateidienst Ist zuständig für die elementaren Operationen auf Dateien und deren Inhalt. Lesen und Schreiben, Ändern niederwertiger Dateiattribute (z.b.: Längeninformation und Zeitstempel), Allokierung von Plattenblöcken, Plattenein- und ausgabe und Pufferung. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.9 Verzeichnisdienst Abbildung von Dateinamen auf die binären Dateizeiger Verwalten der Dateien im meist hierarchischen Namensraum Test und das Ändern der Zugriffsrechte und anderer höherwertiger Dateiattribute Unterstützung und Umrechnung von symbolischen Verweisen oder Aliasen. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.10

6 Client Modul Für das Anwendungsprogramm ist das Klientenmodul die Schnittstelle, über die Aufrufe an den Verzeichnisund Dateidienst erfolgen. Die lokalen Aufrufe des lokalen Betriebs- oder Dateisystems werden darauf abgebildet. Das Clientmodul kann in unterschiedlich komplexen Ausprägungen vorliegen: vom einfachen RPC-Stub, bis zu einem eigenen Dateisystem mit Cacheeinträgen aus dem verteilten Dateisystem. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.11 Sichtweisen auf verteilte Dateisysteme Die Sichtweise auf ein verteiltes Dateisystem definiert sich durch die Syntax der Dateinamen. Autonome Dateiserver (Server/Rechnername + Pfadname) Remote Mounting Uniformer Namensraum durch Superroot Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.12

7 Autonome Dateiserver Jeder Rechner oder Dateiserver hat seine eigene, von anderen Rechnern unabhängige Verzeichnisstruktur. Bildung des Dateinamens durch Konkatenation aus Rechner/Servernamen und Pfad im Dateiverzeichnis. Die Namengebung ist dadurch orts- oder serverabhängig. Rechnernamen sind beispielsweise die IP-Adresse Servernamen werden z.b. gebildet aus Portnummer und IP- Adresse. z.b. UNC (Universal Naming Convention): \\servername\sys\public\file1 Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.13 Autonome Dateiserver Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.14

8 Remote Mounting eine Verzeichnisstruktur eines entfernten Rechners wird logisch in die lokale Struktur eingebunden. Da diese Einbindung für jeden Rechner individuell erfolgen kann, ist keine Ortstransparenz gegeben. Beispiele: NFS (SUN Network File System) Windows Shares Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.15 Remote Mounting Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.16

9 Uniformer Namensraum durch Superroot Über alle lokalen Dateisysteme wird eine übergeordnete Wurzel gesetzt. Dadurch erreicht man sowohl eine Orts-, als auch Namenstransparenz. Beispiele: Microsoft DFS (Distributed File System), Zusammenfassung aller Freigaben an einem zentralen Punkt im Netz Realisierung z.b. durch geeigneten netzwerkweiten Directory Service (z.b. ADS, NDS) Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.17 Uniformer Namensraum durch Superroot Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.18

10 D.2. Semantik des Datei-Sharing Greifen mehrere Prozesse auf eine Datei gemeinsam zu, entstehen Nebenläufigkeitsprobleme. Einzelrechner: Durch die zentrale Auslegung des Systems können Lese- und Schreibzugriffe stets sequentiell geordnet gehalten werden z.b. durch einen einzelnen Dateipositionszeiger. Verteiltes Dateisystem: Sequentielle Ordnung, wenn auch hier eine zentrale Koordinierung durchgeführt wird. Nicht mehr möglich wenn Caching und Replikation eingesetzt werden Eine Lösung der Sharing-Probleme ist es, generelles Sperren von Dateien durchzuführen. Bei Zugriff eines Clients auf eine Datei zu, wird Zugriff anderer gesperrt Dies verhindert jegliche Parallelität. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.19 D.2.1. Einzelkopie-Semantik oft auch als Unix-Semantik bezeichnet, da im UNIX- Dateisystem implementiert. Ein Lesezugriff auf eine Datei erhält immer das Ergebnis des zeitlich zuvorliegenden letzten Schreibzugriffs. a b write c Æ a b c read abc Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.20

11 Bewertung der Einzelkopie Semantik Zentraler Dateiserver: Semantik leicht zu realisieren. Client Caching: Implementation so, dass Veränderungen einer Cachekopie sofort bei allen anderen Kopien sichtbar werden (write-through). Ausgleich von Netzunzulänglichkeiten: Herstellen einer kausalen Ordnung aller Schreib- und Lesezugriffe durch eine virtuelle globale Zeit. Æ Für verteilte Dateisysteme: sehr ineffizient durch ihre Implementierung bzw. Aufwand zur Konsistenzwahrung Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.21 D.2.2. Sitzungs-Semantik Öffnen einer Datei: Client erhält eine eigene Kopie. Mit der Kopie arbeitet er bis zum Schließen der Datei. Rückschreiben zum Dateiserver nach dem Schließen Dateiänderungen sind für andere Klienten erst nach dem Schließen sichtbar. Server a b Æ a b Client 1 a b write c Æ a b c read abc Client 2 a b Æ a b read abc Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.22

12 Versionenproblem bei Sitzungssemantik Datei wird bei mehreren Klienten gleichzeitig geändert Lösungsmöglichkeiten: Mit dem letzten Schließen werden alle vorherigen Versionen beim Server überschrieben. Die Klienten müssen zwischen den verschiedenen Versionen einen Abstimmungsprozeß durchführen. Unterschiedliche Versionen werden von dem Server geeignet gemischt. Dies kann nur dann sinnvoll erfolgen, wenn der Anwendungskontext bekannt ist (z.b. Gruppeneditoren). Die Versionen werden getrennt voneinander weitergeführt. d.h. spezielle Namengebung für die Versionen. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.23 D.2.3. Unveränderlichkeits-Semantik Dateien sind nicht veränderbar (engl.: immutable file semantics). Dateien können immer nur neu erstellt oder gelesen werden. Änderungen erzwingen ein Neuanlegen der Datei. Versionsproblematik ähnlich wie bei der Sitzungs- Semantik (z.b. Zugriff mehrerer Klienten (lokal) schreibend auf eine gerade mehrfach gelesene Datei) Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.24

13 D.2.4. Transaktions-Semantik Auffassen aller Dateizugriffe als Transaktion Lese- und Schreiboperationen erfolgen in BeginTransaction-, EndTransaction-Klammern. die Dateien bleiben konsistent. Der Verwaltungsaufwand für transaktionsbezogene Dateizugriffe ist sehr hoch und damit das verteilte Dateisystem auch nicht sehr effizient. Zwingend, falls Dateien als Datenbankersatz verwendet werden sollen Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.25 D.3. Implementierungsaspekte Drei wesentliche Aspekte der Implementierung D.3.1. Architekturtyp Zugriffsmodell Dateiservertyp D.3.2. Art des Verzeichnismanagements D.3.3. Replikation und Cachingverfahren Nutzungsprofil eines verteilten Dateisystems die Analyse hängt immer von entsprechender Umgebung ab. In Workstationumgebungen gilt z.b. oft Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.26

14 Nutzungsprofil (Beispiel) Die Mehrheit aller Dateien ist klein Die meisten Dateien sind kleiner als 10 Kilobyte. sie passen evtl. komplett in ein Netzwerk-Paket. d.h. es lohnt sich, die gesamte Datei auf einmal vom Server zum Klienten zu übertragen und nicht Schreib- und Leseanforderungen einzeln über das Netz abzuwickeln. Dateien werden häufiger gelesen als modifiziert Die Effizienz lesender Zugriffe läßt sich gut mit Caching steigern. Im verteilten Dateisystem wird Caching effektiv einsetzbar Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.27 Nutzungsprofil (2) (Beispiel) Viele Dateien haben eine kurze Lebensdauer Der Rücktransfer von Dateien im Klientencache zum Server ist für kurzlebige Dateien unnötig (z.b. für temporäre Dateien, die bei einem Compilerlauf erzeugt wurden) Datei-Sharing ist selten Overhead für die Konsistenzerhaltung des Caching auf Klientenseite kann zugunsten der kürzeren Antwortzeiten aufgegeben werden Der durchschnittliche Prozeß benutzt wenige (kleine) Dateien Caching kann in den Arbeitsspeicher des Klienten verlagert werden. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.28

15 Nutzungsprofil (3) (Beispiel) Es gibt Dateiklassen mit spezifischer Charakteristik Dateien, die ausführbare Programme speichern werden nur gelesen, jedoch von vielen Klienten. Sie können also stark repliziert werden. Temporäre Dateien sind sehr kurzlebig, müssen also gar nicht im verteilten Dateisystem eingetragen werden. Private Dateien, wie Mailboxen werden häufig verändert, aber nicht gemeinsam benutzt Sie können also nahe beim Klienten gehalten werden. Æ Verteilte Dateisysteme könnten die unterschiedlichen Dateitypen mit unterschiedlichen Verfahren behandeln. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.29 Zugriffsmodelle D.3.1. Architekturtypen Das Zugriffsmodell legt fest, in welcher Art die Dateioperationen und -zugriffe (auch auf Verzeichnisse) zwischen Klient und Server abgewickelt werden. Dateiservertyp Zustandsloser Dateiserver Zustandsbehafteter Dateiserver Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.30

16 Upload/Download-Modell Dieses Modell entspricht einem Sitzungsmodell. Beim Öffnen einer Datei durch einen Klienten lädt der Server die Datei vollständig zum Klienten (download), der sie dann lokal bearbeiten kann. Benötigt der Klient die Datei nicht mehr, schließt er sie und sie wird zum Server zurückübertragen (upload). Anwendungsprogramm Server Open, close, read, write,... Clientmodul Upload/ Download Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.31 Bewertung des Upload/Download-Modell: Der Server bietet eine sehr einfache Schnittstelle zum Klientenmodul. Intern kennt der Server Zugriffe, um eine Datei sequentiell vom physikalische Speichermedium zu lesen bzw. darauf zu schreiben. Im Klientenmodul müssen alle Dateioperationen implementiert sein, auch ein Verzeichnismanagement. Der Klient benötigt ausreichend Platz zum lokalen Zwischenspeichern aller benötigten Dateien. Die Netzwerkverbindung wird nur beim Öffnen und Schließen von Dateien belastet, dann aber mit einem großen Volumen. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.32

17 Remote-Access-Modell alle Zugriffe eines Klienten auf eine Datei werden einzeln auf dem entfernten Server ausgeführt. Anwendungsprogramm Server Open, close, read, write,... Clientmodul Funktionsaufrufe Datentransfer Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.33 Bewertung des Remote-Access-Modells Die meiste Funktionalität liegt auf der Serverseite. Das Klientenmodul beschränkt sich meist auf ein reines Kommunikationsmodul. Die Schnittstelle zwischen Klient und Server benötigt viel Funktionalität. Das Netzwerk wird fortwährend belastet, allerdings mit jeweils kleinerem Volumen. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.34

18 Zustandslose und zustandsbehaftete Dateiserver Durch den Zugriff eines Klienten auf eine Datei ergeben sich dynamische Zustandsinformationen. z.b. welche Dateien sind durch welche Klienten geöffnet an welcher Stelle befindet sich der Positionszeiger einer Datei welche Sperren sind gesetzt Die Zustandsinformationen können wie folgt verwaltet werden auf Serverseite (zustandsbehafteter Dateiserver) Auf Clientseite (zustandsloser Server) Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.35 Vorteile eines zustandslosen Dateiservers Benötigt keinen Speicher für Klienteninformation Keine Operationen zum Öffnen/Schließen von Dateien da Server sich diese Information nicht merkt Realisierung eines fehlertoleranten Systems leichter ohne Austausch von Zustandsinformationen können Replikations- und Backupserver einfacher realisieren werden Absturz eines Klienten ist problemlos für den Server da keine verwaiste Information vorhanden ist. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.36

19 Vorteile eines zustandsbehafteten Dateiservers Bei Dateizugriff genügen kürzere Nachrichten keine Neuübertragung aller benötigten Klienteninformationen nötig Schreib- und Lesezugriffe sind effizienter Positionszeiger einer im Zugriff befindlichen Datei stehen z.b. bereits am richtigen Platz Precaching ist möglich, alle Dateien, die sich im Zugriff befinden, sind bekannt Server holt bereits Daten von seiner Platte, die der Klient noch gar nicht angefordert hat Intelligentes Precaching durch Kenntnis des Benutzungsprofils (z.b. benötigt ein Compiler immer seine Bibliotheksdateien) Dateisperren können vom Server unterstützt werden Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.37 D.3.2. Verzeichnisdienst Hauptaufgabe des Verzeichnisdienstes ist das Auflösen von Dateinamen. Der Dateiname ist auf einen Zeiger, der auf den physikalischen Speicherungsort der Datei auf der Festplatte zeigt, abzubilden. Um einen Dateinamen aufzulösen, muss man den zugehörigen Pfadnamen, der auch über mehrere Rechner verteilt sein kann, durchlaufen. Æ siehe Navigation in Namensräumen Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.38

20 Iteratives Durchlaufen von Pfadnamen Klient fragt beim Server, für den der erste Teil des Pfades passt, nach der Datei. Rückgabe Dateizeiger, oder, wenn nicht Teil des Verzeichnisbaums, Verweis auf weiteren Server. Dieses Vorgehen wiederholt der Klient, bis er den Zeiger auf die Datei erhält. Dann direkter Zugriff über den verwaltenden Server auf die Datei Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.39 Rekursives Durchlaufen von Pfadnamen Klientanfrage an den Server bezüglich einer Datei. Weitergabe der Anfrage an den nächsten Server mit der Information, welcher Klient die Anfrage gestellt hat Ist der gesamte Pfadname aufgelöst, schickt der letzte Server den gewünschten Dateizeiger zum Klienten zurück. Die Dateizugriffe können dann zwischen Klient und Server erfolgen. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.40

21 Integration mit netzwerkweitem Namensdienst Bei netzwerkweitem attributbasiertem Namensservice (Directory Service) findet die Auflösung des Wurzelverzeichnisses wie eine normale Namensauflösung statt, die Auflösung des Dateinamens erfolgt dann im lokalen Dateisystem Beispiele Novell NDS: Volumes (Partitionen) von Dateiservern sind in der NDS als Objekte sichtbar. Dateizugriff erfolgt über NDS Namen (z.b..cn=server_sys.ou=abteilung.o=firma:\directory\file) oder Zeiger auf Verzeichnisse (z.b..cn=zeigerobjekt.ou=abteilung.o=firma:file) Microsoft DFS mit Active Directory: Freigaben lokaler Rechner werden über Active Directory sichtbar gemacht Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.41 Caching und Konsistenz Caching im Arbeitsspeicher des Servers Caching auf der Festplatte des Clients Caching im Arbeitsspeicher des Clients Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.42

22 Caching im Arbeitsspeicher des Servers Befindet sich eine Datei bereits im Arbeitsspeicher des Servers, so wird bei erneutem Zugriff auf diese Datei der langsame Plattenzugriff eingespart. Clients müssen bei erneutem Zugriff wieder über das Netz auf den Server zugreifen Erhaltung der Konsistenz einfach zu gewährleisten, da sich die Datei nach wie vor auf der Serverseite befindet, Das Caching verläuft gegenüber dem Client transparent. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.43 Caching auf der Klientenplatte Der Klient legt benutzte Dateien als Cachekopie auf seiner lokalen Platte ab. Dies erspart bei erneutem Zugriff den Weg über das Netz. Die Erhaltung der Konsistenz von mehreren Cachekopien auf Klientenseite ist je nach Konsistenzmodell aufwendig. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.44

23 Caching im Arbeitsspeicher des Klienten Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.45 Caching im Klientenprozeß Jeder Klientenprozeß verwaltet seinen eigenen Cache. Die Caches anderer Prozesse sind dabei nicht sichtbar. Dieses Verfahren benötigt nur einen geringen Verwaltungsaufwand. Es ist speziell für Anwendungen geeignet, in denen eine Datei vom gleichen Prozeß mehrmals geöffnet und geschlossen wird oder lange in Benutzung ist. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.46

24 Caching im Betriebssystemkern Alle Prozesse teilen sich einen Cache, der vom Betriebssystem verwaltet wird. Der Cachespeicher kann größer dimensioniert werden, als bei den einzelnen Caches für jeden Prozeß. Mehrere Prozesse können von den Cacheinhalten profitieren, was eine höhere Trefferrate nach sich zieht. Jeder Dateizugriff ist ein Systemaufruf, auch bei einem Cachetreffer. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.47 Caching in einem Cachemanager Das Caching wird von einem speziellen Anwendungsprozess übernommen. Dadurch wird der Betriebssystemkern von spezifischem Dateisystem-Code freigehalten. Damit die Effizienz des Caches nicht durch Paging des Betriebssystems zunichte gemacht wird, sollte der Cachemanager das Auslagern seiner Cacheseiten sperren können. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.48

25 Cachekohärenz-Algorithmen Um den Inhalt eines lokalen Client-Caches und das Dateisystem auf dem Server in einem konsistenten Zustand zu halten, sind Cachekohärenz-Algorithmen notwendig Man unterscheidet Write Through Delayed Write Write-on-Close Unter Umständen wird hierbei eine Zentrale Koordinierung aller Client Caches benötigt Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.49 Write-Through Findet ein Schreibzugriff auf eine Datei statt, die im lokalen Cache steht, wird immer sowohl in den Cache, als auch in die Datei beim Server geschrieben. (Schreibzugriffe laufen quasi wie bei cachelosen Systemen ab) Beim Öffnen einer Datei aus dem Cache besteht die Möglichkeit, dass diese nicht mehr aktuell ist. Lösung: Klient überprüft beim beim Server die Aktualität oder der Server teilt seinen Klienten jeweils mit, wenn eine Datei woanders geändert wurde (Callback). Problematik besteht beim Lesen und evtl auch beim Schreiben Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.50

26 Delayed-Write Um häufige Server- und Netzwerkzugriffe zu sparen, werden Änderungen gesammelt und in Bursts zurückgeschrieben. Dadurch erhält man aber eine unklare, zeitabhängige Semantik. Write-on-Close Write-on-Close entspricht einer Sitzungs-Semantik. Durch verzögertes Write-on-Close kann ein nachfolgendes Löschen der Datei noch berücksichtigt und ein unnötiges Zurückschreiben verhindert werden. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.51 Zentrale Koordinierung Eine zentrale Koordinierungsstelle kennt alle Cacheeinträge aller Klienten. Dieser Koordinator wird von jedem Schreibzugriff in Kenntnis gesetzt und kann damit alle Klienten informieren, die eine betreffende Datei im Cache halten. (Callback) Diese Strategie ist weder robust gegen Ausfälle, noch gut skalierbar. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.52

27 Replikation Eine weitere Möglichkeit, die Leistung eines verteilten Dateisystems zu erhöhen, ist die Replikation von Daten auf verschiedenen Servern. Dadurch wird zudem eine bessere Zuverlässigkeit und Verfügbarkeit erreicht. Aufwändigere Cachekohärenzkontrolle für Client Caches Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.53 D.4. Beispiele für verteilte Dateisysteme NFS (Network File System) AFS (Andrew File System) Coda Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.54

28 Coda Entwickelt als experimentelles Filesystem an der Carnegie Mellon University (CMU), Pittsburg Basiert auf NFS (Network Filing System) von SUN Weiterentwicklung zu AFS (Andrew File System) Weiterentwicklung zu Coda Verfügbar unter Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.55 NFS Überblick Zugang zum NFS ist auf Programmebene transparent: Virtuelles Dateisystem schafft identische Aufrufschnittstelle zu NFS und zum lokalen Dateisystem. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.56

29 NFS Remote Mounting Ein Server bietet in der Datei /etc/exports eine Exporttabelle aller Verzeichnisse an, die er für NFS zur Verfügung stellt. Ein Klient hängt die gewünschten Verzeichnisse in seine eigene Verzeichnisstruktur durch den Aufruf eines Mount-Dienstes, der das VFS mit den entsprechenden Informationen versorgt Hard-Mounting eines entfernten Verzeichnisses: interaktiv durch den Benutzer (muss Supervisor-Rechte haben) Startupscript-Datei /etc/rc (autom. Mounting beim Hochfahren) Æ Ortstransparenz ist möglich, falls bei allen Klienten eine global eindeutige Verzeichnisstruktur angelegt ist. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.57 Soft Mounting über Automounter Replikation des Exports Verzeichnisses: Gewünschtes Verzeichnis von mehreren Servern als Export angeboten. Der Mountvorgang auf ein Verzeichnis geschieht erst zur Laufzeit. Beim Öffnen einer entfernten Datei werden vom NFS-Klienten alle Server angerufen. Zugriff erfolgt auf ersten Server, der sich zurückmeldet Konsistenzwahrung: Muss vom Systemverwalter geregelt werden. z.b. für Binärdateien ausführbarer Programme sinnvoll. Æ Durch Soft-Mounting läßt sich eine gewisse Toleranz gegenüber Serverausfällen erreichen. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.58

30 NFS Protokoll Das NFS-Protokoll ist für eine zustandslose Implementierung der NFS-Server ausgelegt. Jeder Auftrag an einen Server enthält sämtliche für die Bearbeitung notwendigen Informationen des Klienten und der Datei, welche der Klient bearbeitet. Im Protokoll ist kein Öffnen und Schließen von Dateien vorgesehen. Da die Server zustandslos arbeiten, ist also ein Absturz eines Klienten unkritisch. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.59 NFS Grundoperationen Neben Verwaltungsoperationen des Verzeichnisdienstes gibt es drei Grundoperationen: lookup (dirfilehandle, filename) Im angegebenen Verzeichnis wird die entsprechende Datei gesucht. Der Datei-Handle und die Attribute der Datei wer-den zurückgeliefert. read (filehandle, offset, count) In der angegebenen Datei werden ab der Position offset count Bytes geliefert. write (filehandle, offset, count, data) In der angegebenen Datei werden ab der Position offset count Bytes mit dem Inhalt von data beschrieben. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.60

31 Implementierungsaspekte Kommunikationssystem ist UDP mit Sun-RPC At-Most-Once-Semantik durch RPC sonstiger Protokolloverhead möglichst klein (UDP) Transfer zwischen Klient und Server in 8 KB Blöcken kleine und damit häufiger Pakete zu schicken ist ineffizienter der NFS-Klient liest zusätzlich den darauffolgenden Block Read-ahead-Caching hat eine hohe Trefferwahrscheinlichkeit. Delayed-Write: Schreibzugriffe werden verzögert, bis ein 8 KB großer Block zusammengekommen ist. Wird eine Datei geschlossen, werden sofort alle Änderungen zum Server geschickt. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.61 Caching Leistungssteigerung durch Caching Serverseite: Caching bereits gelesener Dateien im Speicher (transparent für den Client) write-through Semantik läßt keine Konsistenzprobleme auftreten. Clientseite: Cache für Datei-Handles und Cache für Dateien. keine Konsistenzwahrung, d.h die Inhalte werden nicht unter den Klienten abgeglichen Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.62

32 Öffnen einer Datei im Cache Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.63 Workarounds für Cache-Inkonsistenzen Öffnen einer Datei aus dem Klienten-Cache: Vergleich des lokalen Zeitstempels mit dem Modifikations- Zeitstempel beim Server Ist die Kopie älter, wird sie invalidiert und erneut geladen. Regelmäßige Aktualisierung des Klienten-Cacheinhalts: Jeder Cacheblock besitzt eine Uhr, die für Dateiblöcke nach 3 Sek. und für Verzeichnisse nach 30 Sek. ablaufen. Bei jedem Ablaufen wird beim Server auf Aktualität geprüft. Schreibzugriff: Entsprechender Block im Cache wird als dirty markiert. Markierte Blöcke werden alle 30 Sek. zum Server propagiert (sync) Æ Folgerung: der NFS-Klient kann erst nach 3 Sekunden bemerken, dass auf eine Datei gemeinsam schreibend zugegriffen wird. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.64

33 Bewertung Die Sharing-Semantik will sich an die Einzelkopie- Semantik anlehnen ist jedoch durch das periodische Aktualisieren unscharf. Daher sollte gemeinsamer Zugriff über eine externe Synchronisation geregelt werden z.b. durch Dateisperren. NFS ist ursprünglich für fünf bis zehn Stationen ausgelegt, die den gleichen Dateibaum benutzen. Skalierung auf größere Umgebungen nur bedingt sinnvoll. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.65 Ziele von AFS sehr hohe Skalierbarkeit (> Rechner) hohe Autonomie der Einzelstationen, Erzielung einer möglichst großen Fehlertoleranz AFS verwendet die Unix-Dateioperationen Sicherung der Kompatibilität zu bestehenden Anwendungen AFS ist zu NFS kompatibel AFS-Server verwenden das NFS-Protokoll für den Dateitransfer untereinander Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.66

34 Wichtige Konzepte bei AFS/Coda Whole-file Serving Nach dem Upload/Download-Prinzip werden Dateien komplett vom Server zum Klienten und zurück übertragen. Whole-file Caching Caching auf der Klientenplatte nach dem Least-Recently- Used-Verfahren. Die Cachegröße liegt bei mindestens 100 Megabyte, um hohe Trefferraten zu erzielen. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.67 Architektur von Coda (bzw. AFS) Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.68

35 Namensraum Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.69 Cell Organisatorischer Aufbau des AFS eine administrative Einheit, z.b. Abteilung oder Firma. Zellen können über Mounting mit anderen Zellen verbunden werden. Eine Zelle beinhaltet eine Ansammlung von Volumes. Volume Kollektion von zusammengehörenden Verzeichnissen, z.b. ein User Volume. Auf der Ebene von Volumes werden Zugriffsrechte verwaltet Verzeichnis, Datei Verzeichnisse und Dateien in den Volumes werden durch einen 96-bit Dateibezeichner eindeutig identifiziert. Der Identifikator besteht aus einer 32-bit Volumenummer, einem 32-bit v-node (entspricht NFS-Datei-Handle) und einem 32-bit Uniquifier. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.70

36 Dateizugriff Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.71 Semantik des gemeinsamen Dateizugriffs Öffnen einer entfernten Datei: Datei wird komplett in das lokale Verzeichnis /cache kopiert entspricht etwa einer Sitzungs-Semantik Weitere Lese- und Schreibzugriffe: erfolgen lokal, ohne Venus (lokaler Cachemanager) zu benötigen. Das heißt, dass alle lokalen Prozesse bezüglich dieser Dateizugriffe der Einzelkopie-Semantik unterliegen. Schließen der Datei: Geänderte Version wird auf den Server zurückgelegt. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.72

37 Cache Kohärenz AFS-1: Bei jedem Öffnen einer Datei aus dem Cache wurde anhand des Zeitstempels beim Server auf Aktualität geprüft. War die Datei geöffnet, wurde periodisch nachgefragt. Diese Lösung skaliert nur schlecht. seit AFS-2: Nicht nur Venus, sondern auch Vice, arbeiten zustandsbehaftet. Vice protokolliert alle Dateien mit, die ein Venus in seinem Cache hält. Wird eine Datei geändert, schickt Vice einen Callback an alle weiteren Venus, die diese Datei ebenfalls halten. Die notifizierten Venus können ihre Cachekopie daraufhin invalidieren. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.73 Fehlertoleranz Absturz und Neustart eines Klienten: Dateicache auf lokaler Festplatte ist immer noch aktiv Dateien im Cache evtl. nicht mehr aktuell: Venus muss die Zeitstempel aller gecachten Dateien zum Server(Vice) schicken, um die Aktualität prüfen zu lassen. Vice kann daraufhin seine Callback Promise aktualisieren und für die Dateien zu Venus valid oder cancelled schicken. Ausfall eines Vice: Vice gleichen sich untereinander ab. Im Fehlerfall keine vollständige Sitzungs-Semantik, da möglicherweise Callbacks im Netz verloren gehen. AFS unterstützt Dateisperren. Um wegen eines Fehlers Dateien nicht dauerhaft zu sperren, werden Sperren nach 30 Minuten wieder aufgehoben. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.74

38 Implementierungsaspekte und Bewertung Location Database auf Serverseite speichert, welche Volumes auf welchem Vice zu finden sind Jeder Vice verwaltet ein Replikat dieser Datenbank Implemtierung der Threads von Venus und Vice nicht-präemptiv Serialisierung bei nebenläufigen Zugriffen leichter zu realisieren Replikation Für Dateien oder Verzeichnisse, die vorwiegend nur gelesen werden, können mehrere Nur-Lese-Replikate angelegt werden. Es existiert aber serverseitig immer nur eine schreibbare Kopie. Dateiübertragung zwischen Klient und Server in 64 KB Blöcken Einfluß der Netzwerkverzögerung minimiert Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.75 Unterschied Coda / AFS Quelle: CMU Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.76

39 Konstante Datenverfügbarkeit in Coda Fehlertoleranz Bei AFS war durch einen Serverausfall der Dateizugriff blockiert. Dies soll verhindert werden. Replikation Auch schreibbare Dateien sollen replizierbar sein. Unterstützung portabler Geräte Möglichst alle benötigten Dateien sollen sich auf dem lokalen Rechner befinden und somit eine Abkopplung vom Netz erlauben (Partitionierung). Bei Wiederverbindung sollen unterschiedliche Versionen möglichst automatisch abgeglichen werden. Die Verfahren zur Replikation und Cachekohärenz sind der möglichen Netzwerkpartitionierung angepasst. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.77 Verwaltung der Netzpartitionierung Volume Storage Group (VSG) Gruppe von Servern, die ein Replikat eines Volumes halten. Die Replikation erfolgt immer in kompletten Volumes. Klient wendet sich zum Öffnen einer Datei an eine beliebige Untermenge der VSG. Available Volume Storage Group (AVSG) Die AVSG beinhaltet alle momentan erreichbaren Server aus der VSG. Quelle: CMU Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.78

40 Beeinflussen des Cacheeinhalts Sticky Files Venus versucht, immer die aktuelle Version bestimmter Dateien im lokalen Cache zu halten. Interaktives Kopieren Der Benutzer kopiert selbst Dateien in den Cache. Nutzungsprofil Ein Hilfsprogramm stellt das Nutzungsprofil eines Benutzers fest und kopiert selbständig die voraussichtlich benötigten Dateien in den Cache. Quelle CMU Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.79 Optimistische Replikation über Versionsvektoren Einsatz von Replikation bei gleichzeitiger Netzpartitionierung: Auf Replikate in disjunkten Partitionen wird unabhängig voneinander zugegriffen Konflikterkennung über Versionsvektor zu jeder Datei (engl.: Coda version vector, CVV). Aufbau dieses Vektors ähnlich der Vektorzeit Eintrag für jedes Replikat auf jedem Server aus der VSG Beispiel: Datei F liegt auf 3 Servern S1, S2, S3 Æ CVV F =(Version auf S1, Version auf S2, Version auf S3) Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.80

41 Update des CVV Klient aktualisiert und schließt eine Datei: Venus inkrementiert alle Elemente eines Test-CVV und schickt diesen an alle Server der AVSG Treten bei den Servern keine Konflikte mit den CVV von verschiedenen Klienten auf, schickt der bevorzugte Server eine positive Quittung an Venus. Venus berechnet daraufhin den neuen echten CVV und propagiert die geänderte Datei und den CVV an alle Server der AVSG. Über den Callback-Mechanismus werden dann alle erreichbaren Klienten über die neue Version informiert. Æ Bei Coda ist also der Klient für die Aktualisierung der CVV und der erreichbaren Replikate zuständig! Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.81 Problematik: Disjunkte AVSG Klienten aus verschiedenen AVSGs können unbemerkt voneinander dieselbe Datei verändern: Auffinden von Konfliktfällen durch Vektorenvergleich, wenn Server wieder alle erreichbar sind elementweiser Vergleich der CVVs größere Versionsnummern dominieren kleinere. Alle neuen Versionen werden in einem Covolume abgelegt und die Benutzer darüber informiert. Das Auflösen der Konflikte muß dann interaktiv durch die Benutzer erfolgen. Diese Fälle treten nur selten auf, da eine Datei eher selten von mehreren Benutzern aktualisiert wird Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.82

42 Cache Kohärenz Partitionierung des Netzes oder Serverausfall sind nicht vorhersehbar. Daher dynamische Anpassung notwendig Venus prüft dazu periodisch die AVSG-Zusammensetzung und spürt verlorengegangene Callbacks auf. Dies geschieht über einen Probe-Echo-Algorithmus: Venus sendet Probes an alle VSGs, von denen er Dateien hält. Die Echos enthalten einen Volume CVV (VCVV: eine Art Checksumme über alle CVV des Volumes) Anhand der VCVVs kann Venus feststellen, ob neu hinzugekommene Server neue Dateiversionen bei sich halten. Venus verhält sich dann pessimistisch und verwirft alle Dateien des gesamten Volumes. Die periodische Überprüfung findet ca. alle 10 Minuten statt. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.83 Besondere Maßnahmen bei der Veränderung der AVSG Erweiterung der AVSG Kommt ein neuer Server in die AVSG hinzu, werden alle Callbacks betroffener Volumes fallengelassen. Alle Dateien werden invalidiert, denn es könnte sich eine neue Version auf dem neuen Server befinden. Verkleinerung der AVSG Falls ein bevorzugter Server verloren geht, werden alle Dateien dieses Servers invalidiert. Bei erneuter Anforderung einer Datei wird ein anderer Server aus der AVSG als bevorzugter Server ausgewählt und dieser in Zukunft kontaktiert. Verlorener Callback Ging ein Callback verloren, wird die entsprechende Datei invalidiert. Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.84

43 Übungen / Verständnisfragen Priorisieren Sie die genannten Transparenzanforderungen an verteilte Dateisysteme. Begründen Sie Ihre Entscheidungen. Welche Vorteile/Nachteile aus Anwendersicht hat Remote Mounting gegenüber einer Superroot? Welche Informationen muß das Client-Modul halten, wenn der Server zustandslos implementiert wird (wie z.b. bei NFS)? Wodurch unterscheidet sich ein Servercache bei einem zustandslosen und zustandsbehafteten Fileserver? Welche Cacheverfahren sind jeweils bei den verschiedenen Semantiken des verteilten Dateizugriffs sinnvoll einsetzbar? Beschreiben schematisch die Funktionsweise eines verteilten Dateisystems mit Einzelkopie-Semantik. Betrachten Sie das System mit und ohne Client-Cache und überlegen Sie, welche Mechanismen jeweils im System vorhanden sein müssen, um Dateisharing zu ermöglichen und Konsistenz zu gewährleisten. Vergleichen Sie Coda Versionsvektoren (CVV) mit der Vektorzeit Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite D.85

10. Verteilte Dateisysteme 10.1 Transparenter Zugriff auf nicht-lokale Dateien

10. Verteilte Dateisysteme 10.1 Transparenter Zugriff auf nicht-lokale Dateien 10. Verteilte Dateisysteme 10.1 Transparenter Zugriff auf nicht-lokale Dateien Beispiel: Windows Dateifreigabe: - Client für Microsoft Netzwerke: o Remote Volumes werden sichtbar, o Rechner im Netz werden

Mehr

Verteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015

Verteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015 Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Server: Vice nach Tanenbaum, van Steen

Server: Vice nach Tanenbaum, van Steen 3 Fallbeispiel: Coda Nachfolger des Andrew File Systems (AFS) Carnegie Mellon University, 1990 (CMU) Zielsetzung hohe Verfügbarkeit bei mehreren 10.000 Client-Rechnern Fehlertoleranz abgesetzter Betrieb

Mehr

8. Verteilte Dateisysteme 8.1 Transparenter Zugriff auf nicht-lokale Dateien! 8.1.1 Windows Dateifreigabe:

8. Verteilte Dateisysteme 8.1 Transparenter Zugriff auf nicht-lokale Dateien! 8.1.1 Windows Dateifreigabe: 8. Verteilte Dateisysteme 8.1 Transparenter Zugriff auf nicht-lokale Dateien! 8.1.1 Windows Dateifreigabe: Client für Microsoft Netzwerke: - Remote Volumes werden sichtbar, - Rechner im Netz werden sichtbar,

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Dateien sind auch in verteilten Systemen der Ablageort von Informationen. In diesem Teil wird auf die besonderen Probleme bei der Speicherung von Daten in einem verteilten System

Mehr

Software-gestützte Pufferung: Verteilte Dateisysteme. BP 2 Software-gestützte Pufferung: Verteilte Dateisysteme BP 2 BP 2 BP 2

Software-gestützte Pufferung: Verteilte Dateisysteme. BP 2 Software-gestützte Pufferung: Verteilte Dateisysteme BP 2 BP 2 BP 2 3.3 Verteilte Dateisysteme Architektur Dateidienst-Interface Verlagerungsmodell (upload/download model) Ganze Dateien werden vom zum transferiert lund dort bearbeitet Typisch für Massenspeichersysteme,

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 12: Network File Systems André Brinkmann Beispiel: SUN NFS NFS (Network File System) ist ein offenes Protokoll für den Austausch von Dateien

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Diplomarbeit. Entwurf und Implementierung eines verteilten, fehlertoleranten und ausfallssicheren Dateisystems mit Corso

Diplomarbeit. Entwurf und Implementierung eines verteilten, fehlertoleranten und ausfallssicheren Dateisystems mit Corso Diplomarbeit Entwurf und Implementierung eines verteilten, fehlertoleranten und ausfallssicheren Dateisystems mit Corso ausgeführt am Institut für Computersprachen Abteilung für Programmiersprachen und

Mehr

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE Tobias Jähnel und Peter Trommler Fakultät Informatik Georg-Simon-Ohm-Hochschule Nürnberg http://offlinefs.sourceforge.net Übersicht Hintergrund

Mehr

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007 Michael Flachsel Das SAN an der TUB Aufbau und Funktion 15. November 2007 Struktur Produktion Backup 2 (c) 2007 Michael Flachsel TUB-SAN" Hardware 3 (c) 2007 Michael Flachsel TUB-SAN" Komponenten 8x IBM

Mehr

1 Network File System ( NFS )

1 Network File System ( NFS ) Network File System 1 Network File System ( NFS ) 1.1 Motivation für die Entwicklung Mit Hilfe von ftp können komplette reguläre Dateien von einem Rechner über das Netzwerk zu einem anderen Rechner transferiert

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009. Kapitel 13: Parallele Dateisysteme. André Brinkmann

Lehrveranstaltung Speichersysteme Sommersemester 2009. Kapitel 13: Parallele Dateisysteme. André Brinkmann Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 13: Parallele Dateisysteme André Brinkmann Gliederung Parallele und Cluster Dateisysteme SemanFk der gemeinsamen Nutzung von Dateien Pufferung

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

OpenAFS an der HSZ-T

OpenAFS an der HSZ-T Einführung Hochschule für Technik Zürich Studiengang Informatik 2.11.2008 Outline Einführung 1 Einführung Wieso? Geschichtlicher Rückblick 2 3 4 Einführung Wieso? Wieso? Geschichtlicher Rückblick Echtes

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik)

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfer: Prof. Dr. Haake Semester der Prüfung: WS 10/11 Datum der Prüfung: 02.05.2011 Dauer: ca. 25 min Note: 2.0 Hier

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

ein verteiltes und repliziertes Dateisystem XtreemOS IP project is funded by the European Commission under contract IST-FP6-033576

ein verteiltes und repliziertes Dateisystem XtreemOS IP project is funded by the European Commission under contract IST-FP6-033576 ein verteiltes und repliziertes Dateisystem is funded by the European Commission XtreemOS IPunder project contract IST-FP6-033576 1 Das XtreemOS Projekt Europäisches Forschungsprojekt gefördert von der

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Massenspeichermedien sind in der Regel gegenüber dem Hauptspeicher eines Rechners viel langsamer. Da Massenspeicher

Mehr

Seminar Grid Computing

Seminar Grid Computing Seminar Grid Computing Sabine Zill Sommersemester 2004 Übersicht Komponenten und Grundlagen Replikationsarchitektur GDMP Replikation mit GDMP Dateireplikation Objektreplikation - Benötigte Komponenten

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Einfu hrung in Subversion mit TortoiseSVN

Einfu hrung in Subversion mit TortoiseSVN Einfu hrung in Subversion mit TortoiseSVN Inhalt Konzept... 1 Begriffe... 1 Werkzeuge... 2 Arbeiten mit TortoiseSVN... 2 Vorbereitung... 2 Erster Checkout... 2 Hinzufügen eines neuen Verzeichnisses...

Mehr

Datenverwaltung in der Cloud. Überblick. Google File System. Anforderungen der Anwendungen an das Dateisystem

Datenverwaltung in der Cloud. Überblick. Google File System. Anforderungen der Anwendungen an das Dateisystem Überblick Datenverwaltung in der Cloud Datenverwaltung in der Cloud Motivation Windows Azure Storage: Zusammenfassung CAP-Theorem nach [Brewer] In einem verteilten System ist es nicht möglich gleichzeitig

Mehr

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem)

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem) (Platte, Treiber, Dateisystem) 1. Einleitung 2. Dateisysteme 2.1. Logisches Dateisystem 2.2. Dateiorganisationsmodul 2.3. Basis Dateisystem 3. Festplattentreiber 3.1. Funktionsweise 3.2. Scheduling Verfahren

Mehr

Alle Metadaten werden in Dateien gehalten

Alle Metadaten werden in Dateien gehalten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT MFT Kopie (teilweise) Log File Volume Information Attributtabelle

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 1. Ziele des Dateisystems 2. CFS als Lösung 3. CFS in der Anwendung 4. Verbesserungen bei TCFS 5. Anwendung

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

1. Einsatz der Datenreplikation

1. Einsatz der Datenreplikation Inhalt: 1. Einsatz der Datenbankreplikation 1.1 Replikation zur Datensicherung 1.2 Replikation zur Lastverteilung 2. Planung der Datenreplikation 3. Einrichtung der Datenreplikation 3.1 Einrichten der

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

ECMS ionas 3 media edition Media Asset Management mit ionas 3 media edition

ECMS ionas 3 media edition Media Asset Management mit ionas 3 media edition Ihr Web-Auftritt oder Intranet-Portal enthält viele Bilder oder Dateien zum Download? Bilder sollen im CMS farblich nachbearbeitet, skaliert oder zugeschnitten werden? Sie wollen Media Assets in Kollektionen

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Wiederholung: Realisierung von Dateien

Wiederholung: Realisierung von Dateien Wiederholung: Realisierung von Dateien Zusammenhängende Belegung Datei A Datei C Datei E Datei G Datei B Datei D Datei F Belegung durch verkettete Listen (z.b. FAT) Dateiblock 0 Dateiblock 1 Dateiblock

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 11: Network File Systems Part 1 André Brinkmann Gliederung Network AFached Storage Speichertechnologien hinter NAS Verteilte Dateisysteme NFS

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Samba 3 und AFS: Storage wirklich skalierbar

Samba 3 und AFS: Storage wirklich skalierbar Samba 3 und AFS: Storage wirklich skalierbar 7. Juni 2004 Rechtlicher Hinweis Dieser Beitrag ist lizensiert unter der GNU Free Documentation License. Zusammenfassung Das Andrew File System AFS ist ein

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Block Verteilte Systeme und Middleware 1. Beschreiben Sie die Entwicklung verteilter Systeme von einer Zentralisierung bis zu Peer-to-Peer. Nicht

Mehr

Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München

Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München Kapitel 8 Verteilte Datenbanken Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

CFS und TCFS. Proseminar Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. 1. Ziele eines verschlüsselten Dateisystems

CFS und TCFS. Proseminar Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. 1. Ziele eines verschlüsselten Dateisystems Proseminar Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit CFS und TCFS Franz Hirschbeck franz@hirschbeck.net 1. Ziele eines verschlüsselten Dateisystems Seine Dateien vor ungewollten Einblicken

Mehr

Betriebssystemschichten (11.03.2011)

Betriebssystemschichten (11.03.2011) Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau

Mehr

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität

Mehr

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL 1 Transaktionen in SQL Um Daten in einer SQL-Datenbank konsistent zu halten, gibt es einerseits die Möglichkeit der Normalisierung, andererseits sog. Transaktionen. 2 Was ist eine Transaktion Eine Transaktion

Mehr

Kommunikation und Kooperative Systeme

Kommunikation und Kooperative Systeme Kommunikation und Kooperative Systeme Teil II Verteilte Dienste und Anwendungen Nik Klever FB Informatik - FH klever@fh-augsburg.de Einführung Begriffsbestimmung Kommunikation: Austausch, Übermittlung

Mehr

Filesystem in Userspace. Jens Spiekermann

Filesystem in Userspace. Jens Spiekermann Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23

Mehr

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 10. Juni 2011 Diese Anleitung bezieht sich auf Windows 7 mit allen Updates bis zum Erstellungsdatum dieser Dokumentation. WebDAV (Web-based Distributed

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Client/Server-Strukturen

Client/Server-Strukturen / Gliederung in zwei logische Teile s: nehmen Dienste oder Daten eines s in Anspruch (auslösendes Element) /-Strukturen : stellt Dienste oder Daten zur Verfügung (reagierendes Element) Zuständigkeiten/Rollen

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

138 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner

138 Verteilte Betriebssysteme, Winter 2005 Verteilet Systeme, Universität Ulm, M. Schöttner 6. Replikation und Konsistenz 6.1 Motivation Replikation: redundantes Vorhalten von Daten auf verschied. Knoten. - Code: unproblemantisch, da i.d.r. unveränderlich, - Daten: o für Daten, die nur gelesen

Mehr

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2 Produkt: Melde- und Bedientableau Typ: MT 701.2 Aktuelles Anwendungsprogramm Plug-In für ETS 2 MT_701_2_ETS2_SOW_xx_V1-12a_de_en.exe Plug-In für ETS 3 MT_701_2_ETS3_SOW_xx_V1-12a_de_en.exe EIBTAB: MT_701_2_EIBTAB_SOW_de_V2-08-00A_EibTab+Firmware.EXE

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern)

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern) Klausur Verteilte Systeme 15.6. R120A 8:00-9:30 5 Aufgaben, 50 Punkte (8 12 pro Aufgabe) 45-50 1.0 44 1.1 35 2.0 25 3.0 15 4.0 http://www.bts.fh-mannheim.de Aufgaben: (dazugehörige Kapitel / Seitenangaben

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Computer-Systeme. Teil 16: Dateisysteme

Computer-Systeme. Teil 16: Dateisysteme Computer-Systeme Teil 16: Dateisysteme Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 16.01.2013 1 Literatur (Auszug) [1] [2] [3] [4] [5] Rémy Card, Theodore Ts'o, Stephen Tweedie: Design and Implementation

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Plone Caching. Oberseminar Content Management Systeme Plone / Zope. Georg Giel, 09 MIM

Plone Caching. Oberseminar Content Management Systeme Plone / Zope. Georg Giel, 09 MIM Plone Caching Oberseminar Content Management Systeme Plone / Zope Georg Giel, 09 MIM Gliederung 1. Grundlegendes 1. Motivation für die Verwendung eines Caches 2. Probleme / Nachteile 3. CMS Anforderungen

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Subversion und Tortoise SVN Tutorial. Quelle: mit freundlicher Genehmigung von sd&m Research

Subversion und Tortoise SVN Tutorial. Quelle: mit freundlicher Genehmigung von sd&m Research Subversion und Tortoise SVN Tutorial Quelle: mit freundlicher Genehmigung von sd&m Research Agenda Agenda Tutorial Troubleshooting und FAQ Weiterführende Informationen Exkurs: Alternativ-Tool zu Tortoise

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

)$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ

)$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ )$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ Beim )$7'DWHLHQV\VWHP (File Allocation Table, Datei-Zuordnungstabelle) ist ein &OXVWHU die kleinste belegbare =XRUGQXQJVHLQKHLW. Je nach Partition werden ein

Mehr